🔒
Hay nuevos artículos disponibles. Pincha para refrescar la página.
AnteayerSalida Principal

KDE Linux continúa con su desarrollo. Pinta cada vez mejor y se acerca el lanzamiento de la beta

7 Febrero 2026 at 11:21
Por: Pablinux

KDE Linux

El desarrollo de KDE Linux progresa adecuadamente. Ya hace varios meses desde que lanzaron la versión alfa, y ya tienen el punto de mira puesto en la beta. Así lo ha anunciado Nate Graham en un artículo en su blog personal, adelantando información de todo tipo. Por ejemplo, que van a abandonar el soporte para paquetes snap y aplicaciones como Elisa y Kate. Todo tiene una explicación y es por el bien de la experiencia general.

Son cada vez más los colaboradores que han empezado a usar KDE Linux, y eso ha ayudado a que se avance en su desarrollo. El siguiente paso es lanzar una versión beta para aquellos usuarios que les interesa probar algo nuevo, pero no son desarrolladores. No se diferenciará demasiado en las betas de otras distribuciones, como tampoco se diferenciará el hecho de que será algo más estable.

KDE Linux activa las actualizaciones Delta por defecto

Tras meses de pruebas, el proyecto ha activado las actualizaciones Delta en KDE Linux. Este tipo de actualizaciones mejoran la velocidad de las actualizaciones calculando diferencias entre la versión del sistema que se tiene y aquella a la que se está actualizando, para bajar sólo lo diferente y aplicándolo como parches para la nueva versión. Como resultado, cada actualización debería quedarse en de 1-2GB, bajando desde los 7GB del método anterior.

Explicado de manera sencilla, el cambio es que antes se bajaba una imagen completa, y ahora sólo lo necesario por los cambios a introducir.

Se ha integrado plasma-login-manager

KDE Linux ahora empieza con plasma-setup. Con esto se soporta la venta de equipos, ya que se configura tras el primer inicio.

Por otra parte, KDE Linux usa ahora Plasma Login Manager en vez de SDDM. Es un gestor de sesiones más moderno que encaja mejor en Plasma 6.x. SDDM se creó para Plasma 5.x.

KDE Linux mejora el soporte de hardware y el rendimiento

Las últimas imágenes RAW de KDE Linux incluyen soporte para:

  • Escáneres.
  • Tabletas de dibujo.
  • Compartir archivos por Bluetooth.
  • Dispositivos Android.
  • Teclados y ratones Razer y Logitech.
  • Botones de ratones de todo tipo.
  • Discos formateados en LVM.
  • Discos con formato exFAT y XFS.
  • CDs de audio.
  • Yubikeys.
  • Tarjetas inteligentes.
  • Cámaras virtuales.
  • Antenas externas WiFi con almacenamiento integrado.
  • Algunos dispositivos de audio profesionales.
  • Vulkan en algunas GPUs.

Por otra parte, se ha mejorado el rendimiento y la eficiencia, mejorando la configuración del kernel y capas como PulseAudio y PipeWire.

Bienvenidas y despedidas

Ark soporta ahora la gestión de archivos RAR. En una distribución normal, el soporte se añade instalando algo como Unrar, pero en una distribución inmutable hay que añadir el soporte para que funcione de inicio. Y eso han hecho.

En el terminal, se ha añadido un aviso para cuando se intenten lanzar comandos como «apt install», informando de que no es posible. Además, se ha incluido el archivo de configuración de Zsh.

Entre las bienvenidas, KDE Linux ha incluido por defecto KCalc, Qrca, Kup y otras herramientas tipo CLI como kdialog, lshw, drm_info, cpupower, turbostat, plocsate, fzf y otras herramientas de mantenimiento para Btrfs.

Entre las despedidas, han decidido eliminar el soporte para paquetes snap y homebrew. El motivo de abandonar los snap tiene que ver por la vía de instalación: está en AUR, y no quieren usar AUR en KDE Linux. La decisión ha sido quedarse sólo con los paquetes Flatpak. Homewbrew también se cayó de la lista por otros motivos, y la recomendación de KDE y la mía propia es que para software no disponible por defecto se use Distrobox.

Otras despedidas incluyen:

  • Kate, porque ya está KWrite.
  • Elisa, porque comentan que la reproducción local está perdiendo fuelle y además incluyen Haruna.
  • Icon Explorer, ya que se puede obtener una alternativa de Flathub.
  • iwd, el daemon inalámbrico que nunca estuvo activo por defecto.

¿Merece la pena KDE Linux?

La beta aún no ha llegado, por lo que de momento diría que no. En el futuro, cuando hablemos de la estable, yo diría que sí. Sólo hay que decidir qué uso se quiere hacer del sistema operativo.

Por ejemplo, yo en el pasado usé MariaDB en local para pruebas, y eso es más sencillo en una distribución tradicional que en una inmutable. Pero hace tiempo que no la necesito. A mí Manjaro me va muy bien y no necesito cambiar, pero si lo necesitara y no me pasara a Linux Mint, KDE Linux sería mi elección.

Helwan Linux: la distro Arch pensada para desarrolladores y creadores

4 Febrero 2026 at 15:00
Por: Pablinux

Helwan linux

Si llevas tiempo trasteando con distribuciones GNU/Linux, seguramente tengas la sensación de que muchas son más de lo mismo: cambian cuatro detalles, un tema de iconos distinto y poco más. Helwan Linux rompe bastante con esa dinámica y se presenta como una distro pensada para desarrolladores, creadores de contenido, gamers y usuarios avanzados que quieren algo diferente sin renunciar a la base de Arch.

Lejos de ser otro “remix” genérico, Helwan Linux apuesta por un enfoque muy claro: combinar la potencia de Arch Linux con un conjunto de herramientas propias desarrolladas in-house, una experiencia de escritorio cómoda (principalmente con Cinnamon) y utilidades específicas para programación, educación, gaming y seguridad. Todo ello con una filosofía muy humana, llena de frases motivacionales como “believe in yourself, no matter what” o “walk slowly, but never step back”, muy presentes en la presentación del proyecto.

¿Qué es Helwan Linux y qué la hace distinta?

Helwan Linux es una distribución basada en Arch Linux con modelo de actualización rolling release, orientada a equipos x86_64 y pensada para ofrecer un sistema moderno, rápido y lleno de herramientas listas para usar. Su objetivo principal es facilitar la vida a quien desarrolla software, crea contenido o simplemente quiere un entorno potente sin perder el control típico de Arch.

Entre los datos más básicos de la distro encontramos que mantiene un estado de desarrollo activo, utiliza systemd como sistema de inicio, emplea Pacman como gestor de paquetes (con una capa propia llamada hpm) y se centra en el escritorio Cinnamon como entorno principal, aunque también existen ediciones con GNOME y XFCE orientadas a otros perfiles de usuario.

Uno de los puntos clave es su optimización para un uso ágil: Helwan Linux está diseñada para aprovechar bien los recursos y rendir con fluidez gracias a mejoras en glibc, incluso en equipos relativamente modestos, sin renunciar a efectos visuales agradables ni a un entorno de trabajo completo.

Filosofía del proyecto y comunidad

Más allá de la parte técnica, Helwan Linux se presenta como un proyecto muy centrado en la comunidad y en el crecimiento personal. Sus mensajes constantes de ánimo, como “I am who I am” o “Love yourself”, dejan claro que quieren crear algo más que un simple sistema operativo: buscan una comunidad de personas que compartan curiosidad por Linux, la programación y la creatividad.

El equipo anima a cualquier persona a participar, ya sea como desarrollador, diseñador, traductor o simple usuario entusiasta. Disponen de repositorios en GitHub bajo el nombre “helwan-linux”, además de un foro denominado “Helwan Linux Community”, donde se puede interactuar, reportar fallos, proponer ideas y colaborar de forma más directa con el desarrollo y la mejora del sistema.

Para mantenerse y seguir creciendo, el proyecto solicita apoyo económico voluntario. A través de donaciones vía PayPal a helwanlinux@gmail.com, quien valore el trabajo puede ayudar a que Helwan Linux siga siendo independiente, libre y en constante evolución. El mensaje es claro: la distro es gratuita y lo seguirá siendo, pero mantenerla actualizada, pulida y alineada con la comunidad requiere tiempo y esfuerzo.

Características principales de Helwan Linux

Helwan Linux se construye sobre la base de Arch Linux, lo que significa acceso a paquetes recientes, rolling release y enorme flexibilidad. No obstante, se aleja de la clásica instalación manual de Arch gracias al uso de Calamares como instalador gráfico, permitiendo desplegar el sistema de forma rápida y asequible incluso para usuarios que no quieran pelearse con la línea de comandos desde el minuto uno.

De serie, el sistema llega con controladores esenciales y códecs multimedia como GStreamer para que prácticamente todo funcione “out of the box”: reproducción de vídeo y audio, aceleración gráfica, compatibilidad con distintos formatos y soporte para hardware habitual. Además, incluye un buen repertorio de herramientas pensadas para desarrolladores, diseño, ofimática y entretenimiento.

Otro punto fuerte es su apuesta por el respeto a la privacidad y la participación de la comunidad. Helwan Linux se define como un proyecto comunitario, abierto a sugerencias y colaboraciones, que pretende ofrecer un sistema estable, seguro y con múltiples opciones sin forzar al usuario a depender de servicios o ecosistemas cerrados.

Categorías principales de paquetes y software incluido

El sistema viene con una selección de software bastante completa desde el primer arranque. En el apartado de desarrollo, Helwan Linux integra herramientas muy populares como Visual Studio Code, QtCreator para desarrollo con Qt, y lenguajes como Rust, Go y Node.js, entre otros. Esto permite tener un entorno listo para programar aplicaciones de escritorio, proyectos web, utilidades de sistema y más sin tener que instalar cada componente a mano; y, para creadores, incluso ejecutar Adobe Creative Cloud en Linux gracias a proyectos como Wine.

En lo referente al escritorio, la edición principal se basa en Cinnamon como entorno de escritorio, ofreciendo una experiencia visual moderna, clásica en su disposición y bastante amigable para usuarios que vienen de otros sistemas operativos. Junto con Cinnamon, se incluyen herramientas como LightDM como gestor de inicio de sesión, el editor de texto Gedit y la suite ofimática LibreOffice, de modo que se cubren tareas de edición de documentos, hojas de cálculo y presentaciones desde el principio.

Para los amantes del gaming, Helwan Linux incorpora software clave para jugar en GNU/Linux y facilita la compatibilidad con Windows mediante Proton. Entre sus paquetes se encuentran Steam para juegos comerciales, Lutris para gestionar múltiples plataformas y lanzadores, así como herramientas como MangoHud y Gamemode para supervisar rendimiento y optimizar el sistema durante las sesiones de juego. También aparecen títulos como OpenRA, orientado a quienes disfrutan de juegos de estrategia clásicos.

En el terreno multimedia, Helwan Linux trae aplicaciones como VLC para reproducción de vídeo, Audacious para audio, GIMP para edición de imágenes y Cheese para capturar desde la cámara. Con este conjunto, el usuario puede consumir contenido, trabajar con fotografías o gráficos ligeros y gestionar archivos multimedia sin buscar aplicaciones adicionales.

La batería de herramientas propias “hel-*”

Sin duda, uno de los elementos que más diferencia a Helwan Linux del resto de distribuciones es su gran colección de aplicaciones propias con prefijo “hel-”. Estas herramientas no son simples scripts sueltos, sino utilidades diseñadas específicamente para mejorar tareas del día a día, tanto para usuarios novatos como para perfiles avanzados.

Entre las herramientas destacadas se encuentra hel-netfix, una aplicación gráfica pensada para solucionar problemas de red y de sistema de forma rápida. En lugar de tener que recordar comandos complejos o editar configuraciones a mano cuando se rompe la conexión, este programa permite, con unos pocos clics, intentar corregir incidencias comunes de red, ahorrando tiempo y quebraderos de cabeza.

Otra utilidad clave es hel-tutorial, concebida como una serie de tutoriales interactivos para introducirse en el mundo de Linux. Esta herramienta actúa casi como un guía personal dentro del sistema, ideal para quienes se acercan por primera vez a una distro basada en Arch o simplemente quieren explorar funciones avanzadas sin perderse. La idea es que el usuario no se vea solo ante la consola, sino que tenga un acompañamiento paso a paso.

Helwan Linux también incluye hel-ai-gate, una ligera aplicación de escritorio orientada a conectar con servicios de inteligencia artificial desde el propio sistema, sin depender tanto del navegador web. De esta manera, se puede interactuar con distintos proveedores de IA de forma más integrada, lo que abre la puerta a flujos de trabajo donde la IA se utiliza como apoyo para programación, escritura o investigación.

Para desarrolladores web, la herramienta hel-web-server facilita la creación y gestión de servidores locales para pruebas y desarrollo. En lugar de montar manualmente cada componente, esta utilidad ofrece una forma más amigable de levantar un entorno de pruebas, reducir errores de configuración y ahorrar tiempo al lanzar proyectos o prototipos.

Quienes disfrutan empaquetando software o construyendo su propio ecosistema encontrarán muy útil hel-builder. Esta herramienta simplifica el trabajo con PKGBUILD, permitiendo crear y editar paquetes para Arch de manera más cómoda. En lugar de pelear únicamente con archivos de texto y comandos, el usuario cuenta con una interfaz pensada para agilizar la creación de paquetes personalizados.

Otra pieza importante del ecosistema es hel-store, una tienda gráfica propia desde la que buscar, instalar y gestionar aplicaciones. Aunque Pacman y la consola siguen siendo protagonistas, esta capa visual se dirige a quienes prefieren una experiencia similar a una “app store”, con listados, categorías y descripciones para encontrar software sin necesidad de recordar nombres exactos de paquetes.

En el ámbito de la seguridad, Helwan Linux integra hel-sec-audit, una herramienta orientada a realizar escaneos rápidos para detectar posibles vulnerabilidades o configuraciones inseguras en el sistema, frente a amenazas como VoidLink. Esto resulta especialmente interesante para usuarios preocupados por la seguridad o para quienes están aprendiendo a endurecer su entorno Linux y quieren una base sobre la que seguir profundizando.

Junto a todas estas utilidades también se mencionan aplicaciones como hel-terminal, hel-text-editor y hel-builder dentro del conjunto “Helwan Tools”, todas diseñadas para encajar con la estética y filosofía de la distribución, ofreciendo integración y coherencia en el uso diario.

Mejoras de usabilidad y entorno de escritorio

Además del catálogo de herramientas, Helwan Linux cuida mucho la experiencia de escritorio. Uno de los detalles más llamativos es la mejora en las opciones del menú contextual (clic derecho). Desde ahí no solo se pueden ver propiedades avanzadas de los archivos, sino también crear de forma directa nuevos ficheros orientados a programación, como scripts en Python o Bash, archivos HTML, CSS o JavaScript, e incluso documentos de hoja de cálculo en formato ODS.

Estas pequeñas mejoras están pensadas para que el flujo de trabajo de un desarrollador o creador de contenido sea más rápido. Poder generar un nuevo archivo de código con un par de clics sin tener que abrir primero un editor y luego guardar manualmente acelera el proceso y hace que el escritorio Cinnamon se convierta en un espacio de trabajo muy eficaz.

El entorno Cinnamon seleccionado por Helwan Linux se caracteriza por ser estable, visualmente agradable y sencillo de comprender, especialmente para quien viene de sistemas de escritorio tradicionales. Barras, menús y paneles están organizados de forma lógica, pero con un toque moderno que hace que el uso diario sea cómodo y agradable.

HPM: gestor de paquetes humano y multilingüe

Uno de los puntos más originales de Helwan Linux es HPM, su capa de gestión de paquetes “human-friendly” construida sobre Pacman. La idea es facilitar el uso del gestor de paquetes con comandos más intuitivos y con una función de encadenado de órdenes mediante una palabra equivalente a “then” en distintos idiomas.

HPM permite ejecutar acciones como instalar, eliminar o actualizar programas con términos fáciles de recordar. Por ejemplo, en inglés se usan comandos como “install”, “remove”, “upgrade”, “refresh”, “search”, “info”, “list”, “clean”, “orphans”, “aur”, “doctor”, “history” y “–help”, además de sus atajos en una sola letra (i, r, u, s, q, I, l, c, o, a, d, h).

La gracia está en que estos comandos no se limitan al inglés. El sistema reconoce equivalentes en árabe, español y chino. En árabe, por ejemplo, se usan términos como “تثبيت” para instalar, “إزالة” para eliminar, “ترقية” para actualizar o “بحث” para buscar. En español se cuenta con “instalar”, “eliminar”, “actualizar”, “sincronizar”, “buscar”, “informacion”, “lista”, “limpiar”, “huerfanos”, “diagnostico”, “historial” y “–ayuda”. Para chino aparecen formas como “安装” (instalar), “卸载” (desinstalar), “升级” (actualizar) o “搜索” (buscar).

Además, cada idioma admite su propia palabra para encadenar comandos con el equivalente a “then”, lo que convierte a HPM en una suerte de intérprete de órdenes muy natural, pensado para que manipular paquetes sea más cercano a un lenguaje humano que a una secuencia críptica de parámetros.

Ediciones y versiones de Helwan Linux disponibles

Helwan Linux no se limita a una sola ISO genérica, sino que ofrece distintas ediciones orientadas a perfiles concretos. Entre las versiones destacadas se encuentra Helwan Linux Dev Cinnamon LTS v3.0, una edición dirigida a desarrolladores que utiliza un kernel LTS, pensada para quienes priorizan estabilidad a largo plazo y un comportamiento predecible.

Esta edición Dev Cinnamon LTS v3.0 tiene un tamaño aproximado de 5,5 GB (5.505.564.672 bytes) y se presenta como una versión probada y fiable. El mensaje motivacional que la acompaña, “walk slowly, but never step back”, refuerza la idea de avanzar con calma pero sin detener el desarrollo del sistema. Se puede descargar mediante archivo alojado en un repositorio tipo archivo, así como por torrent, y se ofrecen datos de verificación de integridad como SHA256, SHA512, SHA3_512, BLAKE2B, SHA1 y MD5, junto con firma GPG, clave pública y huella digital asociada (Fingerprint A56E9DFDCC65CAE1ACB63CE31027D95016A3513B e ID largo 1027D95016A3513B).

Otra edición importante es Helwan Linux Dev Cinnamon v2.0, que en este caso utiliza kernel mainline, orientándose a quienes prefieren disponer de tecnologías más recientes a cambio de un ritmo de cambio algo más dinámico. Su tamaño ronda los 4,8 GB (4.776.968.192 bytes) y se define igualmente como una versión estable para desarrollo. El lema que la acompaña es “I am who I am”, muy en línea con la filosofía del proyecto. Las descargas se distribuyen mediante archivo en servidor de archivos, Google Drive y torrent, disponiendo también de firma, clave pública y huella GPG (Fingerprint B72D2E2BEE16834CEC1B3BC55B5D64A0609382BF).

Pensando en el usuario doméstico, Helwan Linux ofrece Helwan Linux Home GNOME v1.0. Esta edición apuesta por GNOME como escritorio y utiliza un kernel LTS, enfocada a un uso más generalista, sencillo de manejar en el día a día. El tamaño aproximado es de 4,3 GB y se etiqueta como versión Home 1.0, con un mensaje motivacional adicional: “believe in yourself, no matter what”. Igual que en las ediciones para desarrolladores, se proveen firmas, clave pública y múltiples hashes (SHA256, SHA512, SHA3_512, BLAKE2B, SHA1, MD5), además de la huella GPG C50E2BD47E31E5DB086CEAEF6ED120FF8DC87608.

Para el sector educativo existe Helwan Linux Edu XFCE4 v1.0, que combina XFCE como entorno ligero con kernel mainline. Esta versión tiene un tamaño aproximado de 4,0 GB y está pensada para uso en entornos formativos, aulas o equipos con recursos más ajustados. El lema que la acompaña es “Love yourself”, manteniendo la línea motivadora. Como en las demás, ofrece firma, clave pública y hashes de integridad (incluidos SHA256, SHA1, MD5), así como huella GPG 366BFA97BEEA74E3347CF88CF1EB4C586AB40A7A.

En todos los casos el proyecto insiste en que Helwan Linux es gratuita y lo seguirá siendo, pero recuerda que el mantenimiento de múltiples ediciones y versiones, así como la incorporación de nuevas herramientas, requiere tiempo. Por eso se invita a quien lo desee a realizar donaciones para garantizar la continuidad y la independencia del proyecto.

Helwan Linux 1.0 Stable: una propuesta fuera de lo común

Dentro de las versiones publicadas, Helwan Linux 1.0 Stable se describe como una distro que rompe con la sensación de uniformidad que muchas personas tienen frente a las decenas de derivadas de Arch. En la información disponible se insiste en que no es “otro clon más”, sino un sistema que invierte gran parte de su esfuerzo en las herramientas propias y en una experiencia pensada para resolver problemas habituales del usuario.

Se pone el foco en la pregunta de si estás harto de distribuciones que parecen todas iguales, y se plantea Helwan Linux 1.0 Stable como una alternativa que combina estabilidad, control y verdadera innovación. El uso de la base Arch garantiza acceso a paquetes recientes y gran flexibilidad, mientras que el set de aplicaciones “hel-*” aporta una capa funcional difícil de encontrar integrada con ese nivel de detalle en otras distros.

Se pone el foco en herramientas como hel-netfix para solucionar problemas de red en unos clics, hel-tutorial para acompañar a quien empieza, hel-ai-gate para conectar con servicios de IA desde el escritorio, hel-web-server para levantar servidores de desarrollo locales, hel-builder para facilitar la edición de PKGBUILD y hel-store como tienda de software unificada. Todo ello se presenta como una respuesta práctica a situaciones del día a día que suelen requerir conocimientos avanzados cuando se trabaja directamente con Arch puro.

También se destaca el impacto de las mejoras en el menú contextual, donde se pueden crear de forma rápida archivos para distintos lenguajes de programación o documentos de oficina, acercando el entorno a un flujo bastante productivo sin necesidad de recurrir siempre a la línea de comandos. La combinación de estas mejoras con el escritorio Cinnamon genera una experiencia fluida y familiar tanto para principiantes como para usuarios experimentados.

En definitiva, Helwan Linux se presenta como una distribución que aprovecha la base Arch pero se esfuerza en aportar valor añadido real mediante herramientas diseñadas a medida, ediciones para distintos perfiles (dev, home, edu), recursos didácticos y una comunidad abierta. Si buscas una distro rolling, moderna y centrada en la productividad, la programación y el aprendizaje continuo, Helwan Linux es una opción muy seria a considerar dentro del enorme abanico de distribuciones GNU/Linux actuales.

IPFire 2.29 Core Update 200 introduce un nuevo kernel LTS, un importante salto en rendimiento, estabilidad y mitigaciones de seguridad modernas

2 Febrero 2026 at 11:35
Por: Pablinux

IPFire 2.29 core update 200

La llegada de IPFire 2.29 – Core Update 200 marca un antes y un después en la evolución de esta distribución de firewall y router de código abierto. Nos encontramos ante una actualización de gran calado que introduce un kernel moderno, refuerza la seguridad, mejora el rendimiento de red y renueva una gran cantidad de paquetes y complementos. Además, suma tecnologías de última generación como WiFi 7 y soporte avanzado para descubrimiento de red.

Este Core Update no se limita a “parches menores”; es una versión cargada de cambios estructurales: nuevo sistema de listas de bloqueo de dominios (IPFire DBL), mejoras profundas en Suricata y en el sistema de informes del IPS, cambios importantes en OpenVPN, un proxy más robusto frente a vulnerabilidades recientes, soporte nativo para LLDP/CDP y un largo listado de bibliotecas y herramientas actualizadas. Todo ello manteniendo el enfoque de IPFire en estabilidad, seguridad y facilidad de administración desde la interfaz web.

IPFire 2.29 Core Update 200: nuevo kernel de IPFire y cambios de plataforma

Uno de los pilares de este lanzamiento es la actualización del kernel de IPFire. La rama principal del sistema se ha rebasado a Linux 6.18.x LTS, lo que supone una oleada de mejoras en seguridad, rendimiento y compatibilidad de hardware. La línea 6.18 LTS incorpora correcciones acumuladas de estabilidad, parches de seguridad actuales y optimizaciones que reducen la latencia y mejoran el rendimiento del filtrado de paquetes, algo especialmente relevante en escenarios con alto tráfico o muchas reglas de firewall y NAT.

El nuevo kernel aporta mejoras generales en el rendimiento de red: mayor rendimiento en throughput, menor latencia y capacidades de filtrado de paquetes más avanzadas. También integra las últimas mitigaciones frente a vulnerabilidades de hardware recientes, reforzando la protección frente a ataques que explotan fallos en CPU modernas. Esto es clave en entornos donde IPFire se utiliza como firewall perimetral o en infraestructuras críticas con altos requisitos de seguridad.

Dentro de esta transición también hay una decisión importante: se ha retirado el soporte al sistema de archivos ReiserFS. El propio kernel de Linux ha marcado esta tecnología como obsoleta, y el proyecto IPFire ha seguido ese camino. Si tu instalación actual de IPFire utiliza ReiserFS, no podrás aplicar Core Update 200 de forma directa. En su lugar, tendrás que realizar una reinstalación limpia utilizando un sistema de archivos admitido (como ext4, XFS u otros soportados por las imágenes recientes de IPFire). En la interfaz web ya se venía avisando desde hace tiempo a quienes seguían usando ReiserFS, de modo que esta restricción no pilla completamente por sorpresa.

IPFire DBL: nueva lista de bloqueo de dominios en IPFire 2.29 Core Update 200

Desde que la famosa lista Shalla dejó de estar disponible, el proxy web de IPFire se había quedado huérfano de una fuente estable de dominios para filtrar contenido malicioso, redes sociales o páginas para adultos. Ante la falta de alternativas realmente completas y mantenidas, el equipo de IPFire ha decidido crear y mantener su propia lista de bloqueo de dominios: IPFire DBL.

IPFire DBL se encuentra en una fase de beta temprana, pero ya se puede utilizar de manera funcional en dos puntos clave del sistema:

  • Filtro de URL del proxy: el administrador puede seleccionar IPFire DBL como fuente de dominios a bloquear. Así, cualquier acceso que circule a través del proxy HTTP/HTTPS se contrastará con la lista, impidiendo el acceso a categorías de sitios potencialmente peligrosos o no deseados.
  • Integración con Suricata (IPS): con la llegada de IPFire DBL, el proyecto se convierte también en proveedor de reglas para Suricata. Combinando la base de datos de dominios con la inspección profunda de paquetes (DNS, TLS, HTTP, QUIC), el IPS puede bloquear más exhaustivamente las conexiones hacia dominios prohibidos, incluso cuando no pasan por el proxy tradicional.

Aunque la base de datos aún está creciendo, la intención es ofrecer a los usuarios de IPFire una lista de bloqueo robusta, actualizada y específicamente pensada para integrarse con el ecosistema del firewall. El equipo anima a la comunidad a probarla, reportar problemas y aportar sugerencias para pulirla en futuras versiones, donde se prevén mejoras importantes y nuevas capacidades.

IPFire 2.29 Core Update 200 introduce mejoras en el sistema de prevención de intrusiones (IPS)

El IPS basado en Suricata recibe una serie de cambios profundos orientados a mejorar el rendimiento, la fiabilidad y la utilidad de sus informes. En una actualización previa se introdujo la posibilidad de almacenar las firmas precompiladas en caché para acelerar la carga de Suricata. Sin embargo, ese caché podía crecer de forma incontrolada y ocupar demasiado espacio en disco.

Para corregir este comportamiento, Core Update 200 incorpora un parche que permite a Suricata eliminar automáticamente las firmas no utilizadas. De este modo se mantiene el beneficio del arranque rápido sin penalizar el almacenamiento a largo plazo, algo clave en dispositivos con discos pequeños o en appliances dedicados.

El componente de informes (suricata-reporter) también ha sido ampliado: ahora, para las alertas relacionadas con DNS, HTTP, TLS o QUIC, se añade información adicional como el nombre de host y otros detalles relevantes. Esta información aparece tanto en los correos electrónicos de alerta como en los informes en PDF, ayudando a los administradores a investigar con mayor precisión posibles incidentes de seguridad o violaciones de la política corporativa.

Además de estos cambios, en una actualización reciente próxima a Core Update 200 se introdujeron mejoras en la gestión del IPS ante fallos. En sistemas con poca memoria se había detectado que, si Suricata se caía o era terminado por el sistema para liberar RAM, el firewall podía quedar más abierto de lo deseado, exponiendo servicios internos. Aunque no se observaron ataques reales explotando este comportamiento, se consideró un riesgo de seguridad importante.

Para mitigarlo, ahora hay un proceso vigilante que supervisa el IPS y lo reinicia si detecta una caída inesperada. El tráfico marcado como “whitelist” ya no se envía al IPS para su exclusión: se salta directamente en la cadena de iptables, optimizando rendimiento y reduciendo complejidad. También se ha añadido la posibilidad de filtrar tráfico IPsec, que antes quedaba fuera del análisis del IPS salvo en algunos casos concretos; ahora se puede inspeccionar siempre que se encamine por las interfaces configuradas.

En la interfaz web del IPS se ha incorporado un nuevo gráfico de rendimiento que muestra el caudal procesado dividido en tres categorías: tráfico escaneado (entrante y saliente), tráfico incluido en listas blancas y tráfico bypass. Esto proporciona una visión clara del uso real del IPS y permite afinar reglas y políticas de forma más informada.

OpenVPN: cambios en configuración y autenticación

El módulo de OpenVPN en IPFire recibe una buena tanda de ajustes para hacer la configuración de clientes y servidores más flexible y alineada con mejores prácticas actuales. A partir de esta versión, los ficheros de configuración de cliente dejan de incluir el valor MTU fijo. En lugar de eso, será el servidor quien “empuje” (push) la MTU adecuada a cada cliente, permitiendo que el administrador cambie este valor sin necesidad de regenerar todas las configuraciones de los usuarios. Conviene tener en cuenta que algunos clientes muy antiguos podrían no entender correctamente este modo de trabajo.

Si se utiliza autenticación en dos pasos con OTP, el token de un solo uso se envía ahora desde el servidor cuando el cliente tiene OTP habilitado. De esta forma se centraliza la lógica en el lado del servidor, evitando incoherencias y facilitando la gestión de credenciales temporales.

Asimismo, los perfiles de cliente ya no incluyen la autoridad certificadora (CA) incrustada fuera del contenedor PKCS#12. Hasta ahora esto podía provocar problemas al importar conexiones con herramientas como NetworkManager desde línea de comandos, al encontrar duplicidad de certificados. Como la CA ya va incluida dentro del archivo PKCS#12, se ha eliminado esta redundancia para simplificar el proceso y evitar errores.

En la vertiente de servidores “roadwarrior” se han añadido más ajustes. Cuando un servidor OpenVPN sigue usando cifrados considerados legacy, IPFire ahora lo resalta para advertir al administrador de que sería recomendable migrar a suites más modernas. También se permite empujar múltiples servidores DNS y WINS a los clientes, algo muy útil en redes complejas donde conviven varios dominios internos o servidores de nombres específicos.

El servidor de OpenVPN pasa a funcionar siempre en modo multi-home, lo que tiene sentido en un firewall con múltiples interfaces. Esto garantiza que el servidor responda a los clientes utilizando la misma dirección IP por la que se conectaron originalmente, incluso si el equipo tiene varios caminos de salida a Internet o redes internas. También se corrige un bug que impedía que se empujara correctamente la primera ruta personalizada definida para los clientes, y se mejora el flujo de autenticación OTP para insistir al cliente en que complete el segundo factor si se queda “atascado”.

Por último, se ha eliminado de las configuraciones de cliente la directiva auth-nocache, ya que su efecto real era prácticamente nulo en la práctica y generaba una falsa sensación de seguridad. Con estos cambios, OpenVPN en IPFire se alinea mejor con las recomendaciones actuales y facilita la vida al administrador.

WiFi 7 y WiFi 6: salto generacional en redes inalámbricas

Uno de los aspectos más llamativos de esta actualización es que IPFire aprovecha por fin todas las capacidades de WiFi 7 (802.11be) y WiFi 6 (802.11ax) para su rol de punto de acceso inalámbrico. Aunque el hardware ya podía funcionar antes, ahora se exponen y se gestionan adecuadamente las nuevas funciones de estos estándares.

En la configuración inalámbrica se puede elegir el modo WiFi preferido y dejar que IPFire se ocupe del resto. El sistema añade soporte completo para 802.11be y 802.11ax, junto con los modos ya soportados 802.11ac/agn. Esto incluye el uso de canales de hasta 320 MHz, lo que permite alcanzar anchos de banda de más de 5,7 Gbps con dos flujos espaciales o hasta unos 11,5 Gbps con cuatro flujos, todo ello a través del aire. Evidentemente, estas cifras dependen del hardware y del entorno de radio, pero el soporte está ahí y listo para explotar equipos de última generación.

IPFire detecta ahora de forma automática las capacidades avanzadas del hardware WiFi. Lo que antes se configuraba manualmente como “HT Capabilities” y “VHT Capabilities” —un proceso tedioso y propenso a errores— ahora se gestiona internamente. El sistema habilita de forma automática todas las funciones que soporte el dispositivo (MU-MIMO, canales anchos, etc.), consiguiendo redes inalámbricas más estables, rápidas y sencillas de administrar.

En entornos donde todavía se utilizan WPA2 o incluso WPA1, IPFire permite ahora emplear SHA256 en el proceso de autenticación para reforzar el handshake en aquellos clientes que no pueden trabajar con WPA3. Además, por defecto se activa la protección de SSID: si se están usando tramas de gestión protegidas (802.11w), el sistema habilita automáticamente la protección de beacon y la validación de canal operativo, dificultando ciertos ataques que manipulan la señalización de la red.

Para mejorar la eficiencia del aire, los paquetes multicast se convierten en unicast de forma predeterminada cuando la red está compuesta sobre todo por clientes modernos y rápidos. Esta técnica reduce el tiempo de aire desperdiciado en tráfico multicast tradicional y mejora la experiencia global, especialmente en redes densas. Si el hardware lo permite, la detección de radar (necesaria para DFS en determinadas bandas) se realiza en segundo plano, evitando interrupciones visibles en el servicio WiFi.

Aunque el formulario de la interfaz web no ha cambiado de forma radical, la mayor parte de la magia ocurre “por detrás”, optimizando parámetros y aprovechando el hardware al máximo. Los appliances de Lightning Wire Labs que integran IPFire activan estas capacidades de forma automática, de modo que los usuarios de esos dispositivos verán las mejoras sin tener que tocar apenas la configuración.

Soporte para LLDP y Cisco Discovery Protocol

Core Update 200 incorpora de manera nativa el soporte para Link Layer Discovery Protocol (LLDP) y Cisco Discovery Protocol versión 2 (CDPv2). Estos protocolos permiten que IPFire “anuncie” y detecte dispositivos a nivel de capa 2 en los segmentos directamente conectados, algo muy útil en infraestructuras de red complejas.

Gracias a LLDP/CDP, el firewall puede identificar a qué puertos de los switches está conectado, y a la inversa, los switches y herramientas de monitorización pueden ver con claridad dónde se encuentra IPFire en el mapa de red. Esto se integra muy bien con plataformas como Observium u otros sistemas de monitorización y cartografiado de topología, facilitando la gestión de grandes entornos con muchas VLANs, enlaces troncales y equipos distribuidos.

La funcionalidad se activa y configura desde la interfaz web, en el apartado Red → LLDP, donde se puede decidir en qué interfaces se habilita el protocolo, qué información se anuncia y cómo se integran los datos con el resto de la configuración de red.

DNS, PPP y otros servicios base en IPFire 2.29 Core Update 200

El proxy DNS de IPFire, basado en Unbound, también ha recibido una mejora importante. En lugar de ejecutarse de forma monohilo, Unbound ahora lanza un hilo por cada núcleo de CPU. Esto permite aprovechar los procesadores multinúcleo tan habituales hoy en día y reducir los tiempos de respuesta DNS bajo carga, lo que se nota en entornos con muchos clientes o muchas peticiones simultáneas.

En conexiones de acceso mediante PPP (como algunas líneas DSL, 4G o 5G), IPFire ajusta el envío de paquetes LCP keep-alive para emitirlos únicamente cuando no hay tráfico real en la línea. Este pequeño cambio reduce un poco la sobrecarga en la conexión, algo que se agradece especialmente en enlaces móviles con recursos más limitados o con contadores de datos estrictos.

En la interfaz de administración se ha solucionado un detalle visual: la página de DNS muestra ahora de forma consistente la leyenda de los elementos representados, evitando confusiones al interpretar el estado de los servidores, resoluciones o modos de trabajo configurados.

Proxy web y seguridad reciente

La parte de proxy HTTP/HTTPS recibe cambios centrados en la seguridad. Se ha aplicado una mitigación específica frente a la vulnerabilidad CVE-2025-62168 dentro de la configuración del proxy, reforzando la protección frente a patrones de ataque relacionados con esa CVE. De esta forma, quienes usan el proxy transparente o el proxy autenticado de IPFire se benefician de medidas adicionales sin tener que tocar manualmente los ficheros de configuración.

También se ha corregido una condición de carrera en el proceso del filtro de URL. Bajo ciertas circunstancias, mientras se compilaban las bases de datos de filtrado, el proceso podía ser terminado abruptamente, provocando fallos temporales o inconsistencias. Con la corrección incluida en Core Update 200, la compilación de las listas se realiza de forma más robusta, minimizando el riesgo de que el proceso de filtrado quede inoperativo durante las actualizaciones.

Interfaz web y experiencia de administración

En la interfaz web de IPFire se han pulido diversos aspectos de usabilidad y corrección de errores. Se ha solucionado un problema en la sección de firewall que impedía crear nuevos grupos de localización, una función muy útil para agrupar países o regiones y aplicar reglas basadas en geolocalización.

En la sección de vulnerabilidades de hardware se mejora el mensaje que se muestra cuando el sistema no soporta SMT (Simultaneous Multithreading), aclarando al administrador por qué ciertas mitigaciones o estados de seguridad aparecen de una forma u otra. Además, en el módulo de correo se ha corregido un bug por el cual credenciales con determinados caracteres especiales podían “estropearse” al guardarse, provocando errores de autenticación con servidores de correo externos.

Actualizaciones de seguridad: OpenSSL, glibc y más

En el plano de bibliotecas críticas, OpenSSL se actualiza a la versión 3.6.1 y se parchean múltiples vulnerabilidades, entre ellas CVE-2025-11187, CVE-2025-15467, CVE-2025-15468, CVE-2025-15469, CVE-2025-66199, CVE-2025-68160, CVE-2025-69418, CVE-2025-69419, CVE-2025-69420, CVE-2025-69421, CVE-2026-22795 y CVE-2026-22796. Esta cascada de CVEs da una idea del volumen de trabajo de endurecimiento criptográfico que se incorpora en esta versión.

La biblioteca estándar glibc también ha sido parcheada frente a varias vulnerabilidades relevantes: CVE-2026-0861, CVE-2026-0915 y CVE-2025-15281. Al tratarse de una pieza central de todo el sistema, tenerla actualizada y corregida es esencial para reducir la superficie de ataque y asegurar que las aplicaciones se benefician de las últimas correcciones.

Gran actualización de paquetes y componentes básicos

Core Update 200 trae un aluvión de paquetes renovados. Entre los más destacados se incluyen Apache 2.4.66, bash 5.3p9, BIND 9.20.18, coreutils 9.9, cURL 8.18.0, dhcpcd 10.3.0, elinks 0.19.0, glib 2.87.0, GnuPG 2.4.9, GnuTLS 3.8.11 y muchas otras bibliotecas gráficas y de sistema como harfbuzz 12.3.0, hwdata 0.403, iana-etc 20251215, intel-microcode 20251111 o libarchive 3.8.5.

También se actualizan libcap-ng 0.9, libgpg-error 1.58, libidn2 2.3.8, libjpeg 3.1.3, libpcap 1.10.6, libplist 2.7.0, libpng 1.6.53, libtasn1 4.21.0, liburcu 0.15.5, libxcrypt 4.5.1, así como herramientas de gestión de volúmenes y RAID como LVM2 2.03.38 y mdadm 4.5. Se incluyen nuevas versiones de memtest (8.00), meson (1.10.1), newt (0.52.25), ninja (1.13.2), oath-toolkit (2.6.13), OpenVPN (2.6.17), OpenSSL (3.6.1 en la pila base), SQLite (3.51.100), tzdata (2025c), readline (8.3p3), strongSwan (6.0.4), suricata (8.0.3), suricata-reporter (0.6), Rust (1.92.0), Unbound (1.24.2), wireless-regdb (2025.10.07), vim (9.1.2098) y xz (5.8.2).

En cuanto a complementos, se han actualizado alsa 1.2.15.3, ClamAV 1.5.1, dnsdist 2.0.2, fetchmail 6.6.0, gdb 17.1, Git 2.52.0, fort-validator 1.6.7, freeradius 3.2.8, libtpms 0.10.2, opus 1.6.1, postfix 3.10.6, samba 4.23.4, strace 6.18, tmux 3.6a, Tor 0.4.8.21 y tshark 4.6.3. En conjunto, este bloque de actualizaciones proporciona mejoras de seguridad, soporte de nuevos protocolos, compatibilidad con hardware moderno y correcciones de errores distribuidas a lo largo de todo el stack.

Add-ons destacados: arpwatch, ffmpeg y otros

Entre los complementos adicionales incluidos con IPFire, destaca arpwatch como nuevo add-on. Esta herramienta monitoriza las direcciones MAC que aparecen en la red y puede avisar de cambios sospechosos (por ejemplo, cuando una IP pasa a estar asociada a otra MAC). En la versión incluida se ha corregido un problema relacionado con el remitente envelope de los correos electrónicos, que causaba que algunos servidores de correo rechazasen los mensajes. Ahora se envía un remitente correcto, y las direcciones MAC se muestran siempre con relleno de ceros, mejorando la legibilidad de los informes.

El paquete ffmpeg se actualiza a la versión 8.0 en el conjunto de complementos. Se ha recompilado vinculándolo de nuevo contra OpenSSL y la biblioteca lame, lo que permite recuperar funciones de streaming desde fuentes externas mediante HTTPS y codificación en MP3. Esto facilita el uso de IPFire como punto de integración para soluciones multimedia que necesiten reproducir o reenviar contenido seguro.

Otros complementos que se ponen al día incluyen dnsdist 2.0.1, fetchmail 6.5.7, hostapd con revisiones recientes (f747ae0), libmpdclient 2.23, mpd 0.24.5, mympd 22.1.1, nano 8.7, openvmtools 13.0.5, Samba 4.23.2, shairport-sync 4.3.7, Tor 0.4.8.19, tshark 4.6.1 y zabbix_agentd 7.0.21 LTS. Estas versiones corrigen fallos, añaden soporte a nuevas funcionalidades y ajustan la compatibilidad con versiones modernas de librerías base.

Con todo este conjunto de cambios, IPFire 2.29 Core Update 200 se consolida como una plataforma de firewall madura, segura y preparada para hardware y estándares de última generación, desde WiFi 7 hasta las últimas versiones del kernel y componentes criptográficos. Quienes ya dependen de IPFire para proteger redes domésticas o empresariales encuentran en esta versión un salto importante en rendimiento, visibilidad de red y capacidad de filtrado, respaldado por una comunidad activa y un ciclo de desarrollo que sigue incorporando mejoras constantes en seguridad y soporte.

AerynOS 2026.01 llega con kernel 6.18 LTS y escritorios GNOME, KDE Plasma y COSMIC actualizados

2 Febrero 2026 at 10:28
Por: Pablinux

AerynOS 2026.01

AerynOS se ha convertido en uno de esos proyectos de los que se habla cada vez más en el mundillo del software libre, y la edición 2026.01 llega como un punto de inflexión en su hoja de ruta. Esta distribución, que en su día se conocía como Serpent OS, afronta el nuevo año con cambios de fondo y de forma: mejoras técnicas profundas, una imagen renovada y una postura muy clara sobre cómo quiere crecer la comunidad y de qué manera se construye su código.

Lejos de ser una simple actualización rutinaria, AerynOS 2026.01 es una fotografía bastante fiel del estado actual del proyecto: un sistema que avanza rápido, que apuesta por tecnologías muy recientes y que, al mismo tiempo, cuida los detalles en infraestructura, empaquetado y experiencia de usuario. En este artículo vamos a repasar todas las novedades de AerynOS 2026.01, su política frente al contenido generado por IA, las mejoras en las herramientas internas del proyecto y qué ofrece realmente esta ISO renovada para quien quiera probarla o seguirla de cerca.

Novedades clave en AerynOS 2026.01

La versión 2026.01 se presenta como una actualización completa del sistema, con un buen repaso del stack principal: kernel, escritorios, aplicaciones base y herramientas para desarrolladores. En líneas generales, el equipo ha querido ofrecer un entorno actualizado a lo último dentro de un modelo rolling, pero empaquetado en una ISO reciente para que las instalaciones nuevas arranquen ya con todo al día.

De manera destacada, AerynOS 2026.01 basa su sistema en el kernel Linux 6.18 LTS, una rama de soporte prolongado que aporta equilibrio entre estabilidad y soporte de hardware moderno. Esto significa mejor compatibilidad con equipos recientes, mejoras de rendimiento, optimizaciones en gestión de energía y avances en controladores gráficos y de red respecto a versiones anteriores.

Escritorios disponibles: GNOME, KDE Plasma y COSMIC

Una de las señas de identidad de esta edición es la variedad de escritorios modernos que ofrece. La imagen de instalación en vivo se presenta, por defecto, con GNOME 49.3 como entorno principal, lo que permite probar el sistema en un escritorio muy pulido, centrado en la productividad y en una interfaz limpia. GNOME 49.3 incluye mejoras en rendimiento, ajustes de diseño y una integración más fina con las tecnologías subyacentes del sistema.

Para quienes prefieran una experiencia más clásica y altamente configurable, AerynOS 2026.01 también permite instalar el sistema con KDE Plasma 6.5.5. Esta versión de Plasma llega acompañada de un conjunto actualizado de bibliotecas y aplicaciones: KDE Frameworks 6.22 y KDE Gear 25.12.1. Gracias a esa combinación, el escritorio Plasma ofrece un entorno muy completo, con un sinfín de opciones de personalización, herramientas integradas para prácticamente cualquier tarea y una gran coherencia visual.

No se quedan ahí las opciones: también se ha incluido el soporte para el escritorio COSMIC en su versión 1.0.3, el entorno desarrollado por System76. Este escritorio, que apuesta por una mezcla entre productividad y estética moderna, busca ser muy cómodo tanto para trabajar como para ocio digital. Que AerynOS incorpore COSMIC 1.0.3 indica una clara voluntad de ofrecer alternativas punteras más allá de los escritorios tradicionales, algo muy interesante para quienes quieran probar interfaces distintas sin salir de la misma distribución.

Stack de software actualizado: Firefox, Mesa, Fish y más

Además de los escritorios, AerynOS 2026.01 trae una actualización importante del conjunto de paquetes base. Entre los cambios más visibles, el sistema integra Firefox 147.0.2 como navegador web principal, una versión reciente que incorpora correcciones de seguridad, soporte mejorado para estándares web modernos y pequeñas mejoras de rendimiento y estabilidad.

A nivel gráfico, la pila de drivers y librerías se refuerza con Mesa 25.3.4, un componente clave para quienes usan gráficos integrados o dedicados con drivers libres. Esta actualización implica mejores prestaciones en juegos y aplicaciones 3D, así como un soporte más amplio para hardware gráfico reciente. Para tareas de escritorio aceleradas y aplicaciones que dependen de OpenGL o Vulkan, contar con una versión tan nueva de Mesa es un punto muy a favor.

En cuanto al entorno de línea de comandos, AerynOS incorpora la versión Fish 4.3.3 del popular shell interactivo. Fish destaca por ofrecer una experiencia más amigable que otros intérpretes tradicionales: autocompletado avanzado, resaltado de sintaxis y una configuración muy cómoda sin necesidad de tocar muchos archivos a mano. Tener esta versión reciente de Fish permite a los usuarios disfrutar de una terminal moderna, rápida y bastante intuitiva.

Más allá de estos nombres conocidos, el equipo ha desplegado un buen número de actualizaciones de paquetes en distintas categorías: herramientas de desarrollo, utilidades del sistema, bibliotecas y aplicaciones de usuario final. La idea es que la imagen 2026.01 recoja todo ese esfuerzo de mantenimiento y ofrezca un punto de partida actualizado sin necesidad de aplicar una gran cascada de paquetes nada más instalar.

ISO refrescada para un arranque al día

Para facilitar la vida a nuevos usuarios y a quienes quieran reinstalar, AerynOS ha publicado una ISO de la edición 2026.01 que ya incluye todas las últimas versiones de escritorio, kernel y paquetes clave. Esto significa que, tras la instalación, el número de actualizaciones pendientes será mínimo, reduciendo el tiempo entre el primer arranque y un sistema completamente al día.

Este tipo de “snapshot” es especialmente útil en distribuciones con filosofía rolling, donde el flujo continuo de cambios puede ser abrumador si se parte de una imagen demasiado antigua. Con la ISO 2026.01, la instantánea se alinea mejor con el estado real de los repositorios, de modo que la experiencia inicial es más coherente y menos propensa a errores derivados de saltos enormes de versión.

Construcción del proyecto: herramientas, infraestructura y repositorios versionados

Más allá de lo que ve el usuario final, una parte muy importante del trabajo de AerynOS en este arranque de 2026 está en la trastienda: la mejora de sus herramientas de construcción, empaquetado e infraestructura interna. El equipo está centrado en pulir su sistema de repositorios y el flujo de desarrollo para poder reaccionar rápido a los cambios sin romper a los usuarios.

Uno de los componentes clave en este ámbito es la funcionalidad de Versioned Repository, pensada para gestionar repositorios versionados que permitan mantener coherencia entre las distintas piezas del sistema. Durante el mes de enero, los desarrolladores han estado revisando y afinando el código existente para allanar el camino hacia la siguiente fase de este sistema. La meta es que las futuras mejoras se puedan introducir de forma más sencilla y menos propensa a errores.

En este contexto entra en juego también moss, la herramienta central de gestión de paquetes y actualizaciones de AerynOS. El objetivo es que moss sea capaz de actualizarse a sí mismo sin problemas, incluso en situaciones que antes habrían supuesto cambios incompatibles en su propio código. Esta capacidad de autoactualización robusta será fundamental para mantener la promesa de una distribución rolling en la que no sea necesario reinstalar para disfrutar de las últimas novedades.

Todo este trabajo de base, aunque menos vistoso que un escritorio nuevo, es crucial para que el proyecto pueda crecer sin caer en la temida fragmentación o en los bloqueos por dependencias. El equipo insiste en que estas inversiones en infraestructura son parte de una estrategia a largo plazo, y no simples retoques puntuales.

Rolling release sin reinstalaciones: filosofía y objetivos

La visión de AerynOS se alinea con la de otras distribuciones rolling que buscan ofrecer siempre las versiones más recientes, pero con un énfasis especial en evitar la necesidad de reinstalar el sistema incluso tras cambios profundos. El trabajo en el repositorio versionado y en la capacidad de moss para autoactualizarse con cambios de calado apunta exactamente en esa dirección.

La idea es que el usuario pueda instalar AerynOS una vez y, a partir de ahí, limitarse a recibir un flujo continuo de actualizaciones bien orquestadas, sin tener que preocuparse por saltos de versión mayores ni por migraciones manuales. Para lograrlo, el equipo está diseñando un modelo en el que las transiciones potencialmente rompedoras se gestionen de forma transparente, con una coreografía interna que minimice los riesgos.

Debuginfod: nueva infraestructura para facilitar el desarrollo

Junto a las mejoras en repositorios y herramientas de empaquetado, AerynOS ha desplegado un servicio de debuginfod propio destinado a ayudar en tareas de depuración y desarrollo. Debuginfod es una tecnología que permite a compiladores, depuradores y otras herramientas obtener automáticamente la información de depuración necesaria para analizar fallos y comportamientos extraños en los binarios.

Hasta ahora, quienes querían depurar aplicaciones en AerynOS tenían que descargar manualmente los paquetes con símbolos de depuración, algo que podía ser tedioso y propenso a errores, sobre todo cuando se trabaja con múltiples versiones de librerías y programas. Con la nueva instancia de debuginfod, las herramientas compatibles pueden solicitar de forma transparente dichos símbolos al servidor cuando los necesitan.

Esto supone una gran mejora en la ergonomía para desarrolladores y colaboradores, ya que reduce las fricciones a la hora de investigar bugs y permite centrarse más en el análisis que en la logística de conseguir los datos adecuados. Además, al estar integrado específicamente para AerynOS, el servicio se ajusta a la estructura de paquetes y versiones propias de la distribución.

Con todo este conjunto de cambios —desde la base del sistema hasta la experiencia gráfica, pasando por políticas de contribución y nuevos servicios para desarrolladores— AerynOS se perfila como una distribución que quiere tomarse en serio tanto la estabilidad como la innovación. La edición 2026.01, con su ISO actualizada, sus escritorios GNOME, KDE Plasma y COSMIC al día, el kernel 6.18 LTS, el stack gráfico y de aplicaciones renovado, junto con la apuesta por repositorios versionados y debuginfod, demuestra que el proyecto avanza con paso firme y con una idea bastante clara de cómo debe ser un sistema rolling moderno construido con cuidado y coherencia.

GParted Live 1.8 se renueva como live ISO para gestionar particiones

1 Febrero 2026 at 11:38
Por: Pablinux

GParted Live 1.8

GParted Live 1.8 llega como una actualización importante de este sistema arrancable centrado en la edición de particiones, pensado para quienes necesitan tocar el disco duro con ciertas garantías y sin depender del sistema operativo instalado. Se trata de una imagen en vivo basada en Debian que permite arrancar el equipo desde un USB o un CD y lanzar el editor de particiones GParted en un entorno aislado.

Este lanzamiento sigue de cerca a GParted 1.8, la última versión estable del conocido editor de particiones, y combina en una misma ISO las novedades del programa con un salto de base a Debian Sid y un kernel Linux actualizado. El resultado es una herramienta relativamente ligera, orientada tanto a usuarios domésticos que quieren reorganizar sus discos como a profesionales de soporte y administradores que necesitan un medio fiable para intervenir en equipos en España y el resto de Europa.

GParted Live 1.8:n ueva base Debian Sid y kernel Linux 6.18 LTS

GParted Live 1.8 se construye sobre los repositorios de Debian Sid (rama inestable) tal y como estaban a fecha 27 de enero de 2026, lo que implica disponer de versiones muy recientes de librerías, herramientas y controladores. Esta elección ofrece un soporte de hardware más amplio que el que se encuentra en muchas distribuciones estables tradicionales, algo relevante en entornos con equipos modernos o mezclas de hardware frecuentes.

El sistema se entrega con el núcleo Linux 6.18.5-1, perteneciente a la rama 6.18 LTS, que proporciona mejoras de compatibilidad con tarjetas gráficas recientes, periféricos y máquinas virtuales. Para quienes usan GParted Live en escenarios de mantenimiento, recuperación o despliegue en empresas europeas con parque heterogéneo de equipos, este salto de kernel reduce los problemas de detección de dispositivos y facilita trabajar con discos conectados por USB, NVMe o controladoras RAID modernas.

Integración de GParted 1.8 y correcciones críticas

En el corazón de la imagen está el propio GParted 1.8, que llega casi dos años después de la anterior gran versión 1.6 y se centra en la estabilidad y el pulido del comportamiento con distintos sistemas de archivos. Una de las correcciones más relevantes afecta a un fallo que podía provocar un cuelgue al establecer etiquetas en particiones FAT cuando el nombre coincidía con una entrada de carpeta raíz, una situación poco habitual pero posible en pendrives y tarjetas SD muy usadas.

También se soluciona un problema que hacía que el programa se cerrase por errores al cargar iconos cuando faltaban recursos gráficos, algo que en algunas configuraciones podía dejar al usuario sin herramienta en mitad de un proceso delicado. Además, el equipo de desarrollo ha afinado los mensajes de error relacionados con FAT para evitar avisos confusos y facilitar que incluso usuarios menos expertos entiendan qué está ocurriendo.

Otro cambio importante es que GParted elimina las firmas de sistemas de archivos previas antes de copiar particiones. De esta forma se reducen los conflictos con metadatos residuales al clonar o duplicar discos, una operación habitual cuando se migra un sistema a un SSD nuevo o se replica una instalación en varios equipos de oficina.

GParted Live 1.8 introduce mejoras en soporte FAT, GPT y particiones EFI

La versión 1.8 incorpora varias novedades funcionales que, sin ser espectaculares, tienen impacto práctico en el día a día. Al crear sistemas de archivos FAT16 y FAT32, así como particiones extendidas en tablas de particiones MSDOS, GParted configura ahora automáticamente la bandera LBA, lo que mejora la interoperabilidad con determinados firmwares y herramientas antiguas que esperan este ajuste.

En entornos con equipos que usan arranque moderno, el programa mantiene ahora el tipo de partición EFI System al copiarla a otra ubicación y conserva los GUID de tipo de partición en copias sobre esquemas GPT. Además, advierte al usuario cuando se intenta crear una partición EFI lógica, una práctica poco recomendable que puede generar problemas serios de arranque en sistemas UEFI, muy habituales en portátiles y sobremesas vendidos en España durante la última década.

La interfaz también gana en claridad: el estado de las tareas pendientes se actualiza con más precisión, lo que permite seguir qué operaciones están en cola o en ejecución. Para la vista de detalles de operaciones se adopta una fuente monoespaciada al mostrar comandos y salidas de consola, algo pequeño pero útil cuando se revisan logs o se quiere replicar manualmente una orden en otro sistema.

Cambios internos y requisitos para compilación

A nivel de desarrollo, GParted 1.8 establece C++14 como requisito mínimo, lo que implica necesitar, como poco, un compilador GCC 5 para construir el programa desde código fuente. Se han realizado ajustes para detectar correctamente este estándar sin depender de macros externas como AX_CXX_COMPILE_STDCXX_14, y se han resuelto fallos como un posible crash en la clase CommandStatus cuando se compilaba sin optimizaciones.

El código también ha recibido una refactorización de la parte relacionada con DMRaid, que ahora se organiza como clase estática, y se ha mejorado la compatibilidad con la implementación libstdc++ de GCC 15. Aunque estos cambios no se ven directamente en la interfaz, contribuyen a que el proyecto sea más mantenible y a reducir errores sutiles en futuras versiones del editor de particiones.

GParted Live 1.8 y las medidas contra pantallas en negro y problemas de ayuda

En el entorno en vivo, uno de los puntos en los que se ha trabajado es en un mecanismo para evitar pantallas en negro en determinados equipos al iniciar GParted Live. Este tipo de incidencia suele estar ligado a conflictos con drivers gráficos o parámetros de vídeo, y puede ser especialmente molesto en equipos antiguos que aún se usan en oficinas o aulas.

A pesar de estas mejoras, se mantiene un problema conocido: en algunas máquinas virtuales, al abrir la opción de menú «Help > Contents» se muestra una ventana totalmente negra. Mientras no se publique una solución definitiva, la recomendación es consultar la documentación a través del navegador web en la página oficial del proyecto, en lugar de usar el menú de ayuda integrado dentro de la sesión en vivo.

Cuando aparecen conflictos gráficos, los desarrolladores sugieren arrancar con la opción de menú «GParted Live (Safe graphics setting, vga-normal)», que fuerza una configuración de vídeo más conservadora. Esta opción puede ser especialmente útil si se utiliza GParted Live en portátiles con gráficas híbridas o en sobremesas con monitores antiguos conectados por VGA o DVI.

Arquitecturas soportadas y enfoque en sistemas de 64 bits

Una novedad importante a nivel de disponibilidad es que GParted Live 1.8 se publica únicamente para arquitectura amd64 (x86-64). Dado que Debian Sid ha dejado de ofrecer paquetes para i386/i686, ya no se generan imágenes en vivo oficiales para sistemas de 32 bits, lo que en la práctica deja fuera a ordenadores bastante antiguos que todavía podrían encontrarse en algunos entornos domésticos o educativos.

Para la mayoría de usuarios y empresas europeas, centradas desde hace años en equipos de 64 bits, este cambio apenas tendrá impacto. Sin embargo, quienes sigan manteniendo hardware muy veterano deberán recurrir a versiones anteriores de GParted Live o a otras herramientas si necesitan un entorno de particionado arrancable compatible con máquinas de 32 bits.

Con la llegada de GParted Live 1.8, los usuarios cuentan con un medio actualizado que combina un kernel moderno, una base Debian Sid reciente y la nueva versión 1.8 del editor de particiones, sumando mejoras en estabilidad, manejo de sistemas de archivos como FAT y GPT y un enfoque claro en arquitecturas de 64 bits; todo ello en una imagen relativamente ligera que sigue siendo una opción práctica para gestionar y reparar particiones en equipos personales y profesionales tanto en España como en el resto de Europa.

Linux Lite 7.8 llega basado en Ubuntu 24.04.3 LTS y con escritorio Xfce 4.18

1 Febrero 2026 at 10:27
Por: Pablinux

Linux Lite 7.8

La nueva versión de Linux Lite 7.8 ya está disponible como actualización estable de esta distribución ligera basada en Ubuntu, pensada para ordenadores modestos pero también válida como sistema de uso diario en equipos actuales, siguiendo la línea de lanzamientos anteriores como Linux Lite 7.6. Esta edición continúa apostando por el escritorio Xfce y por la estabilidad de las versiones con soporte prolongado de Ubuntu, algo muy apreciado por usuarios domésticos y pequeñas empresas en España y el resto de Europa que buscan un entorno sencillo y sin demasiadas complicaciones.

Con este lanzamiento, el proyecto da un paso intermedio importante hacia su siguiente gran etapa de desarrollo: la transición progresiva a Python y GTK4 en sus herramientas internas. Aunque a primera vista pueda parecer una actualización discreta, bajo el capó se han rehecho numerosas aplicaciones propias para modernizar la base tecnológica y facilitar el mantenimiento en futuras versiones.

Base técnica de Linux Lite 7.8: Ubuntu LTS, kernel moderno y escritorio ligero

Linux Lite 7.8 se construye sobre Ubuntu 24.04.3 LTS (Noble Numbat), lo que garantiza varios años de soporte de seguridad y actualizaciones, un aspecto clave para entornos educativos, asociaciones y usuarios que no quieren estar reinstalando el sistema cada poco tiempo. La distribución emplea el kernel de Linux 6.8 como base, ofreciendo un equilibrio entre estabilidad y compatibilidad con hardware reciente; al igual que en Linux Lite 7.4, esta decisión busca compatibilidad con componentes modernos.

En el apartado gráfico, el sistema mantiene el escritorio Xfce 4.18 como entorno por defecto, conocido por su bajo consumo de recursos y por funcionar con soltura en ordenadores antiguos que todavía abundan en hogares y pequeñas oficinas europeas. Este escritorio no se presenta “de serie”, sino que llega cuidadosamente personalizado con el tema de escritorio Materia, el paquete de iconos Papirus y la tipografía Roboto Regular, logrando un aspecto más actual sin renunciar a la ligereza.

Linux Lite 7.8 y sus doce aplicaciones propias reescritas con Python y GTK4

Uno de los cambios más significativos de Linux Lite 7.8 está en sus utilidades internas: doce herramientas de la casa han sido reescritas empleando Python y la biblioteca gráfica GTK4. Este cambio no se centra tanto en incorporar funciones espectaculares, sino en renovar la tecnología subyacente para asegurar mejor rendimiento, mantenimiento más sencillo y una experiencia más coherente cara a la futura Serie 8 del sistema.

Entre las utilidades rehechas se encuentran Lite Welcome y Lite Software, dos de las primeras aplicaciones con las que se encontrará quien instale el sistema por primera vez. Lite Welcome guía al usuario tras la instalación, mientras que Lite Software simplifica la incorporación de programas adicionales sin necesidad de recurrir a la línea de comandos, un punto especialmente útil para quienes llegan desde Windows y buscan algo más amigable.

La lista de herramientas renovadas se completa con aplicaciones clave para el día a día de la administración del equipo: Lite Sources, Lite Updates y Lite Auto Login, orientadas a gestionar repositorios, actualizaciones del sistema y el inicio de sesión automático. Todas ellas han sido adaptadas a Python/GTK4, con el objetivo de ofrecer interfaces más consistentes y un comportamiento más robusto.

También han sufrido esta puesta al día Lite User Manager, Lite Desktop y Lite Sounds, centradas en la gestión de usuarios, la personalización del escritorio y la configuración de sonidos del sistema. Este tipo de herramientas suelen marcar la diferencia para quienes quieren un sistema listo para usar sin invertir mucho tiempo en ajustes avanzados.

Finalmente, la renovación abarca Lite System Report, Lite Firewall, Lite Network Shares y Lite DPI, utilidades esenciales para diagnosticar problemas, controlar el cortafuegos, gestionar recursos compartidos en red y tratar los ajustes de escala de pantalla. El paso a GTK4 pretende homogeneizar la experiencia y aprovechar mejor las tecnologías actuales de Linux en el apartado gráfico.

Lite Software: más programas listos para instalar en Linux Lite 7.8

Además de la reescritura técnica, la aplicación Lite Software llega con novedades funcionales, y sigue la evolución de la serie 7 iniciada en Linux Lite 7.2. Se ha ampliado el catálogo de programas que se pueden instalar con unos pocos clics, superando las veinte aplicaciones disponibles dentro de esta herramienta. El objetivo es poner al alcance del usuario un conjunto de programas populares sin tener que buscar uno por uno en los repositorios.

Entre las incorporaciones y opciones destacadas figuran Darktable para procesado fotográfico en formato RAW, BleachBit como utilidad de limpieza del sistema, y el editor de vídeo Kdenlive, muy utilizado por creadores de contenido que buscan una solución potente sin coste de licencia. A estas se suman otras aplicaciones bien conocidas en el ecosistema GNU/Linux que se integran con la filosofía del proyecto de mantener un sistema ligero pero funcional.

La herramienta también facilita la instalación y actualización de software de uso cotidiano, algo relevante para usuarios menos técnicos que simplemente quieren marcar casillas y disponer en pocos minutos de un entorno de trabajo completo, ya sea para ofimática, ocio o tareas más creativas.

Amplio soporte de kernels, desde equipos veteranos hasta hardware reciente

Uno de los puntos donde Linux Lite intenta adaptarse a distintas realidades de hardware en Europa es en la amplia compatibilidad con versiones del kernel de Linux. De serie, la distribución llega con kernel 6.8, pero el usuario tiene la posibilidad de instalar versiones más recientes si su equipo lo necesita.

Desde los repositorios propios de la distribución es posible optar por el kernel Linux 6.18 LTS, pensado para ofrecer soporte actualizado a dispositivos más modernos, como portátiles recién adquiridos o componentes de última generación. Esto puede marcar la diferencia, por ejemplo, al reconocer correctamente tarjetas de red, gráficas integradas recientes o dispositivos USB específicos.

Al mismo tiempo, la distribución mantiene compatibilidad con una amplia franja de kernels que va desde la versión 3.13 hasta la 6.18 LTS. Este rango tan amplio permite instalar Linux Lite 7.8 en ordenadores más antiguos que sigan funcionando bien, lo que resulta útil en contextos donde se busca alargar la vida útil de equipos, como centros educativos, asociaciones o pequeñas empresas que quieren reducir costes.

Aplicaciones actualizadas para el uso diario

En cuanto al software incluido, Linux Lite 7.8 llega con un conjunto de aplicaciones actualizadas pensado para cubrir las necesidades más habituales de navegación, correo, ofimática y multimedia. La intención es que nada más instalar el sistema el usuario pueda empezar a trabajar sin necesidad de descargar demasiados programas adicionales.

Para la navegación web, el sistema incluye el navegador Google Chrome en su versión 144.0, una decisión que prioriza la compatibilidad con servicios en línea muy extendidos y asegura el soporte de las últimas funciones web. En el apartado de correo electrónico se apuesta por Mozilla Thunderbird 140.7.0 ESR, la rama de soporte extendido que ofrece mayor estabilidad y ciclos de actualización más controlados.

El trabajo de oficina se cubre con LibreOffice 25.8.4, una suite ofimática completa que permite gestionar documentos de texto, hojas de cálculo y presentaciones, y que mantiene una buena compatibilidad con formatos utilizados en otros sistemas como Microsoft Office. Esto resulta especialmente práctico en contextos laborales o educativos donde se intercambian documentos entre diferentes plataformas.

En el ámbito multimedia, la distribución incluye VLC 3.0.20 como reproductor de vídeo y audio, conocido por su capacidad para abrir casi cualquier formato sin necesidad de códecs adicionales. Para la edición de imágenes, se mantiene GIMP 2.10.36, una solución avanzada que permite desde retoques fotográficos básicos hasta trabajos de diseño más complejos, lo que puede ser suficiente para muchos usuarios que no necesitan software propietario más sofisticado.

Monitoreo y control del sistema

Junto a estas aplicaciones, Linux Lite 7.8 incorpora una serie de herramientas pensadas para controlar el rendimiento y el estado del equipo. Entre ellas destaca System Monitoring Center, que ha sido actualizado para mostrar más información del sistema dentro de la pestaña dedicada a este apartado.

Esta mejora en el centro de monitorización ayuda a tener bajo control uso de CPU, memoria, procesos activos y otros datos relevantes, algo útil tanto para usuarios curiosos como para quienes quieren detectar cuellos de botella o comprobar si su equipo va justo de recursos. Un control más detallado permite ajustar mejor qué servicios se ejecutan y qué aplicaciones conviene mantener abiertas.

Combinado con las utilidades Lite System Report y Lite Firewall, el sistema ofrece un conjunto de herramientas que facilitan la detección de problemas y el refuerzo de la seguridad sin necesidad de acudir constantemente a la consola. Esto encaja con el enfoque de Linux Lite de rebajar la curva de aprendizaje para quienes llegan a GNU/Linux por primera vez.

Descarga de Linux Lite 7.8 y disponibilidad

Linux Lite 7.8 se distribuye en formato imagen ISO en vivo para sistemas de 64 bits, que se puede grabar en un USB o DVD para probar el sistema sin modificar el disco duro, o bien proceder a su instalación completa. Desde la página oficial del anuncio de lanzamiento es posible descargar la ISO y consultar instrucciones detalladas para la instalación paso a paso.

La edición mantiene su enfoque en el escritorio clásico con Xfce, orientado a quienes prefieren un entorno más tradicional con barra de tareas, menú de aplicaciones y ventanas fácilmente reconocibles. Esta familiaridad, unida al bajo consumo de recursos, hace que pueda resultar una opción razonable para renovar equipos en hogares, pymes o centros educativos que quieran pasarse a software libre sin invertir en hardware nuevo.

El proyecto anima a la comunidad a revisar las notas de la versión y la documentación asociada antes de actualizar desde ediciones anteriores, de modo que se tengan claras las novedades y posibles cambios en el comportamiento de ciertas herramientas. Para quienes parten de cero, el modo vivo permite hacerse una idea bastante fiel del rendimiento y del aspecto general del sistema antes de dar el salto definitivo.

Con esta versión, Linux Lite afianza su papel como distribución ligera basada en Ubuntu LTS que combina estabilidad, soporte prolongado y un escritorio Xfce pulido, mientras va preparando el terreno tecnológico para futuras entregas con más peso de Python y GTK4; todo ello con una selección de software actual y un abanico amplio de kernels que facilita su adopción tanto en ordenadores veteranos como en equipos recién salidos de la tienda.

CachyOS arranca 2026 con mejoras en instalador, gestor de sesión y compatibilidad de hardware

25 Enero 2026 at 09:54
Por: Pablinux

CachyOS enero 2026

La comunidad de usuarios de CachyOS tiene un motivo para celebrar este enero: el equipo de desarrollo ha lanzado oficialmente la nueva versión de inicio de año, conocida como «January 2026 Release», cargada de mejoras importantes que refuerzan tanto el proceso de instalación como la compatibilidad con hardware moderno y la experiencia de uso general. Esta actualización no se limita a retoques menores, sino que incorpora cambios profundos en áreas clave como el instalador, el gestor de sesión para Plasma y el soporte para tecnologías gráficas avanzadas, con el objetivo de ofrecer un sistema más pulido y preparado para los retos actuales.

Con este lanzamiento, el proyecto reafirma su filosofía de ofrecer una distribución basada en Arch Linux orientada al rendimiento, la usabilidad y el gaming, sin descuidar la estabilidad. Además de mejoras técnicas, la actualización incluye ajustes pensados para facilitar el trabajo tanto a usuarios avanzados como a quienes se acercan por primera vez a CachyOS, consolidando su posición como una alternativa cada vez más completa dentro del ecosistema Linux.

CachyOS introduce mejoras en el instalador

Uno de los cambios más relevantes de esta versión se encuentra en el instalador, que ha sido revisado en profundidad. El proceso de instalación ahora es más claro y eficiente, con una reorganización de pasos clave para reducir errores y confusiones. Entre las novedades más importantes destaca la selección del gestor de arranque directamente desde el instalador, acompañada de descripciones más detalladas que ayudan al usuario a entender qué opción está eligiendo. En este contexto, Limine pasa a ser el gestor de arranque predeterminado, gracias a su compatibilidad tanto con sistemas BIOS como UEFI y a su enfoque moderno.

Otra mejora significativa es la detección automática de la arquitectura del sistema al inicio de la instalación. Este cambio permite reducir el tamaño de descarga de los paquetes en aproximadamente un gigabyte, acelerando el proceso y disminuyendo el consumo de ancho de banda. Además, el instalador ahora utiliza la opción necesaria de Pacman para evitar reinstalar paquetes que ya estén actualizados, haciendo el proceso más rápido y eficiente. También se han mejorado las opciones de montaje para unidades NVMe cuando se utiliza BTRFS, aplicando compresión de nivel 1 por defecto para equilibrar rendimiento y uso de espacio.

En el apartado del escritorio, CachyOS da un paso más hacia la modernización al sustituir el antiguo gestor de sesión SDDM por Plasma Login Manager en la edición con KDE Plasma. Junto a este cambio, la sesión predeterminada de la ISO pasa a ser Wayland en lugar de X11, lo que se traduce en mejoras potenciales en rendimiento gráfico, menor latencia y una experiencia más acorde con el futuro del escritorio Linux. La ISO incluye ahora dos kernels: uno estable por defecto y otro de soporte a largo plazo, lo que amplía la compatibilidad con hardware reciente sin comprometer la estabilidad del sistema.

También se han realizado ajustes en otros entornos. La configuración de Niri ha sido revisada y ahora se integra con Noctalia, mientras que la instalación de GNOME ha sido simplificada y organizada con mayor cuidado. Se ha añadido un subgrupo específico para las aplicaciones de GNOME, reduciendo redundancias y mejorando la coherencia del sistema tras la instalación.

Mejoras destacables en el gaming

En cuanto al soporte de hardware y gaming, esta versión introduce varias mejoras destacables. El módulo de NVIDIA incorpora la opción EnableAggressiveVblank, diseñada para reducir el tiempo de interrupción en pantallas de baja latencia, lo que puede beneficiar especialmente a usuarios con monitores de alta tasa de refresco. Además, se ha añadido soporte para nouveau-fw, un firmware que permite habilitar VA-API en tarjetas NVIDIA más antiguas basadas en la arquitectura Kepler.

Para GPUs más recientes, el paquete AI-SDK amplía su compatibilidad con tarjetas AMD modernas. En la edición orientada a juegos, Proton-CachyOS recibe mejoras importantes, como la integración de tecnologías de generación de frames mediante aprendizaje automático para GPUs AMD RDNA4 y RDNA3, la inclusión del módulo d7vk y parches que mejoran la respuesta háptica del mando DualSense. También se han eliminado parches que causaban degradaciones en los valores bajos de FPS y se ha mejorado la gestión de presets gráficos como DLSS, XeSS o FSR.

Por último, el equipo de CachyOS ha corregido diversos errores detectados en versiones anteriores. Entre ellos se incluyen problemas de instalación en portátiles Framework con procesadores Zen 5, la prevención de instalaciones con particiones EFI demasiado pequeñas y mejoras en las reglas de udev para una mayor compatibilidad con distintos dispositivos. También se ha solucionado un fallo en CachyOS-Hello que mostraba incorrectamente ciertas herramientas como deshabilitadas.

Con todo ello, El lanzamiento de CachyOS de enero de 2026 se presenta como uno de los lanzamientos más sólidos del proyecto hasta la fecha, con mejoras claras en usabilidad, rendimiento y compatibilidad. La nueva imagen ya está disponible para su descarga, mientras que los usuarios actuales pueden actualizar sus sistemas mediante los métodos habituales.

GNU Guix 1.5 refuerza su modelo funcional y amplía soporte de escritorios

24 Enero 2026 at 10:09
Por: Pablinux

GNU Guix 1.5

La llegada de GNU Guix 1.5 marca un punto de inflexión para esta distribución del sistema GNU y su conocido gestor de paquetes funcional. Tras un periodo de desarrollo prolongado, el proyecto presenta una actualización de gran calado que no solo renueva el software disponible, sino que también introduce cambios profundos en la forma en que se gestiona y evoluciona la plataforma.

En un contexto europeo donde crece el interés por las soluciones libres que garanticen independencia tecnológica, este lanzamiento sitúa a GNU Guix como una opción particularmente atractiva para administraciones públicas, universidades y usuarios avanzados que valoran la reproducibilidad, el control de las actualizaciones y la transparencia del código.

GNU Guix 1.5: nueva versión estable tras más de tres años de desarrollo

La versión 1.5 de GNU Guix llega más de tres años después de la anterior versión estable 1.4, un intervalo que se traduce en una actualización de gran tamaño para la distribución y para el gestor de paquetes. Los responsables del proyecto destacan la incorporación de más de 12.500 paquetes nuevos y en torno a 29.900 actualizaciones de paquetes ya existentes, lo que supone un salto notable en variedad de software disponible.

Además de la ampliación del catálogo, el equipo ha puesto el foco en pulir la experiencia con la herramienta de línea de comandos guix, incorporando mejoras de usabilidad y nuevas opciones para gestionar perfiles, paquetes y sistemas de manera más sencilla y segura tanto en entornos de escritorio como de servidor.

Escritorios KDE Plasma 6.5 y GNOME 46 sobre Wayland

Uno de los cambios más visibles para el usuario final es la inclusión del entorno de escritorio KDE Plasma 6.5, que llega acompañado de un nuevo servicio denominado plasma-desktop-service-type. Este servicio facilita la configuración del escritorio Plasma dentro de las definiciones del sistema de Guix, permitiendo ajustar con precisión componentes y aplicaciones en función de las necesidades del usuario o de la organización.

En el caso de GNOME, GNU Guix 1.5 pasa a ofrecer GNOME 46 con Wayland como sesión predeterminada en los sistemas que utilizan este escritorio. El servicio gnome-desktop-service-type se ha rediseñado para ser más modular, lo que abre la puerta a personalizar con mayor detalle el conjunto estándar de aplicaciones GNOME, algo especialmente útil para despliegues en empresas, centros educativos o laboratorios que deseen crear imágenes adaptadas a su uso concreto.

El uso de Wayland por defecto, tanto para GNOME como para Plasma, refuerza la apuesta por un stack gráfico más moderno, con mejor gestión de seguridad, aislamiento de ventanas y soporte mejorado para pantallas de alta resolución, aunque manteniendo opciones para seguir recurriendo a X11 cuando los casos de uso o determinados programas así lo requieran.

Kernel GNU Linux-libre 6.17 y software actualizado

En el corazón de esta versión se encuentra el kernel GNU Linux-libre 6.17, una variante del kernel Linux sin componentes considerados no libres. Este enfoque encaja con la filosofía del proyecto GNU y con los requisitos de quienes necesitan garantizar que todo el software del sistema cumple criterios estrictos de libertad.

Junto con el kernel, la distribución incorpora numerosas versiones recientes de herramientas de desarrollo y aplicaciones de uso general. Destacan la presencia de GCC 15.2 y LLVM 21.1.8 como compiladores principales, lo que proporciona un entorno moderno para desarrolladores que trabajen con distintos lenguajes y optimizaciones.

El ecosistema de aplicaciones también se pone al día con programas como GNU Emacs 30.2 para edición de texto y desarrollo, así como navegadores y clientes basados en tecnologías libres como Icecat 140 y Librewolf 140. Todo ello se integra en el modelo de gestión transaccional de Guix, que facilita la instalación, el retroceso de cambios y el mantenimiento de distintos perfiles de usuario sin interferencias entre sí.

GNU Guix 1.5 introduce nuevos servicios de sistema con GNU Shepherd 1.0

En el apartado de servicios de sistema, GNU Guix 1.5 incorpora alrededor de 40 nuevos servicios que amplían notablemente las posibilidades de configuración. Entre ellos se incluyen componentes como Forgejo Runner, RabbitMQ, iwd para la gestión de redes inalámbricas o dhcpcd, que permiten adaptar el sistema a entornos de desarrollo, producción o redes complejas sin recurrir a herramientas externas.

El sistema de inicio y gestión de servicios se basa en GNU Shepherd 1.0, que proporciona funcionalidades como servicios programados en el tiempo, soporte para reinicios mediante kexec y nuevos servicios para el manejo de registros del sistema y su rotación. Estos nuevos servicios de logging pasan a ser utilizados por Guix System en sustitución de soluciones tradicionales como Rottlog y syslogd, con el objetivo de ofrecer una gestión de registros más integrada y coherente con el diseño del sistema.

En paralelo, se ha introducido un cambio importante en la gestión de binarios con permisos elevados: el antiguo mecanismo setuid-programs se ha reemplazado por privileged-programs en las definiciones del sistema operativo. Este nuevo enfoque permite asignar capacidades concretas de Linux a determinados programas, afinando tanto la seguridad como el control de privilegios en entornos multiusuario.

Mejoras de seguridad y cambios en paquetes base de GNU Guix 1.5

Entre las novedades menos visibles pero relevantes desde el punto de vista de la seguridad, GNU Guix 1.5 integra el paquete nss-certs dentro de %base-packages, lo que significa que los certificados necesarios para conexiones TLS pasan a formar parte del conjunto estándar de paquetes del sistema. Esto facilita disponer de un entorno seguro nada más instalar, sin configuraciones adicionales complejas.

Las mejoras en el comando guix también persiguen reforzar la seguridad y la trazabilidad de las operaciones de instalación, actualización, creación de perfiles y gestión de sistemas. La combinación del modelo funcional con operaciones transaccionales permite volver atrás en caso de errores o problemas, algo de especial interés para administradores que gestionan sistemas en producción o estaciones de trabajo críticas.

Soporte para RISC-V de 64 bits y experimentos con GNU Hurd

En el plano de arquitecturas soportadas, GNU Guix 1.5 añade soporte para RISC-V de 64 bits en la distribución del sistema. Este movimiento responde al creciente interés en Europa y otras regiones por arquitecturas abiertas que puedan ser empleadas en proyectos académicos, investigación, hardware soberano y dispositivos especializados.

Además, el proyecto incluye de forma experimental una opción de kernel GNU Hurd para x86_64, pensada para quienes deseen explorar o contribuir a este sistema alternativo al kernel Linux dentro del entorno de Guix. Aunque se trata de una característica en fase temprana, refuerza la vocación del proyecto de servir como plataforma flexible para distintos núcleos y configuraciones.

Cambios en la gobernanza del proyecto y nuevo ciclo de lanzamientos

Más allá de las mejoras técnicas, GNU Guix 1.5 llega acompañado de un cambio relevante en la forma de tomar decisiones dentro de la comunidad. Los desarrolladores han adoptado un nuevo proceso de toma de decisiones basado en el consenso, con el objetivo de hacer más transparente y participativa la evolución del proyecto.

Una de las decisiones derivadas de este nuevo modelo ha sido la migración del alojamiento del código fuente a Codeberg, una plataforma de forja de software que destaca por su apuesta por el software libre y el control comunitario. Este movimiento encaja con la filosofía de Guix y con la voluntad de reducir dependencias de infraestructuras privativas o controladas por grandes corporaciones.

Asimismo, el proyecto ha decidido establecer un ciclo de lanzamientos anual para las versiones principales de Guix. De esta forma, los usuarios y organizaciones que despliegan la distribución podrán planificar con mayor antelación actualizaciones, pruebas y migraciones, algo especialmente importante en entornos donde se requiere estabilidad a largo plazo pero también acceso periódico a nuevas funcionalidades.

Formas de instalación y actualización de GNU Guix 1.5

GNU Guix 1.5 se distribuye en varias modalidades para adaptarse a distintos escenarios de uso. Desde la web oficial del proyecto se pueden obtener imágenes ISO de instalación (no se proporcionan imágenes en modo «live»), así como imágenes preconfiguradas para máquinas virtuales. Estas opciones resultan prácticas para pruebas controladas, despliegues en infraestructuras de virtualización o entornos de laboratorio.

Para quienes ya cuentan con otra distribución GNU/Linux, el proyecto ofrece tarballs con los que instalar el gestor de paquetes Guix sobre el sistema existente, ya sea compilando desde el código fuente o utilizando binarios proporcionados por el proyecto. Esta modalidad permite beneficiarse del modelo funcional y transaccional de Guix sin tener que sustituir por completo la distribución actual.

Los usuarios que ya utilizan Guix pueden obtener la nueva versión mediante el comando guix pull, que actualiza el canal principal y pone al día el sistema manteniendo la posibilidad de retornar a revisiones anteriores gracias al historial de generaciones. Esta característica resulta especialmente útil para probar nuevas versiones de paquetes o del propio sistema sin asumir riesgos irreversibles.

Con esta edición 1.5, GNU Guix refuerza su posición como distribución y gestor de paquetes orientado a la libertad del usuario, la reproducibilidad y el control fino del sistema, combinando un ecosistema de software considerablemente ampliado con mejoras de seguridad, soporte para arquitecturas emergentes y una gobernanza más estructurada que apunta a una evolución sostenida en los próximos años.

Deepin 25.0.10 pule su instalador y el escritorio para dar más estabilidad

21 Enero 2026 at 09:49
Por: Pablinux

Deepin 25.0.10

La distribución GNU/Linux Deepin 25 arranca el año con una nueva revisión de su sistema, la versión 25.0.10, centrada sobre todo en pulir la experiencia diaria y en facilitar las tareas de instalación y mantenimiento. No se trata de una revolución para quienes ya están al día, pero sí de un punto de entrada más maduro para quienes quieran probar este escritorio tan cuidado visualmente que, poco a poco, también gana peso fuera de China, incluyendo Europa y España.

Esta entrega llega como una imagen de sistema renovada que agrupa todas las mejoras publicadas hasta la fecha, además de incorporar ajustes adicionales en el instalador, el gestor de archivos, el entorno de escritorio DDE y distintos componentes del sistema. En conjunto, el objetivo es reforzar la estabilidad, la seguridad y la coherencia de la experiencia, sin alterar el enfoque base de Deepin 25 como sistema inmutable con fuerte protagonismo de la inteligencia artificial.

Deepin 25.0.10: una nueva imagen de instalación más inteligente

La numeración de este lanzamiento, Deepin 25.0.10, deja claro que estamos ante una revisión de mantenimiento más que ante una versión mayor. Para quienes ya usan Deepin 25 y han ido aplicando las actualizaciones con regularidad, prácticamente todo lo que incluye esta imagen ya debería estar presente en su sistema. La diferencia principal es que ahora se ofrece un ISO actualizado, pensado tanto para nuevas instalaciones como para equipos que lleven tiempo sin actualizar.

El cambio más visible para quien instale desde cero es la mejora del instalador del sistema. Deepin ha revisado el proceso de instalación completa en disco para que la información sobre el formateo sea más clara y destacada visualmente, algo especialmente importante para usuarios menos expertos que, en muchas ocasiones, no tienen del todo claro qué se va a borrar.

Además, el instalador incorpora una opción muy demandada: la posibilidad de conservar los datos del usuario y reutilizar la cuenta, su configuración y sus archivos personales durante una instalación de disco completo. Esto reduce el temor a perder documentos importantes y acorta el tiempo de recuperación tras una reinstalación, al evitar tener que rehacer desde cero preferencias, atajos y entorno de trabajo.

Para usuarios que se plantean migrar desde otras distribuciones GNU/Linux o desde versiones anteriores que llevan tiempo sin tocarse, este enfoque más «amable» con los datos facilita que un equipo pueda ponerse al día con la versión más reciente de Deepin 25 sin necesidad de planear copias de seguridad complejas o procesos manuales de restauración.

Gestor de archivos renovado para trabajar más rápido

El otro gran protagonista de Deepin 25.0.10 es el gestor de archivos, que recibe una actualización profunda para mejorar la eficiencia en el día a día. Una de las funciones más prácticas es el desplazamiento automático de la lista cuando se arrastran elementos hacia el borde de la ventana, una característica que facilita mover ficheros en directorios muy largos sin tener que combinar varias acciones de scroll y arrastre.

El explorador introduce también vista por grupos, que permite organizar archivos según criterios como fecha, tamaño o tipo, ayudando a localizar contenidos recientes o a limpiar directorios con más comodidad. A esto se suma la posibilidad de fijar pestañas (pinned tabs), muy útil para mantener siempre a mano las carpetas de uso frecuente sin tener que abrir constantemente nuevas ventanas.

Deepin ha retocado igualmente la forma en que se abren carpetas desde el escritorio o desde aplicaciones de terceros, priorizando la apertura en nuevas pestañas dentro de la ventana existente. De este modo se evitan ventanas duplicadas y se mantiene más ordenado el espacio de trabajo, algo especialmente valorable en escritorios con múltiples monitores o cuando se manejan varios proyectos a la vez.

Junto con estas mejoras funcionales, se han abordado diversos problemas de uso: desde errores en la ordenación de archivos con nombres complejos -por ejemplo, con varios puntos- hasta comportamientos anómalos al abrir elementos como administrador, traducciones incompletas o inconsistencias en la forma en que se muestran dispositivos externos y elementos de terceros.

Pulido de la interfaz: barra de tareas, centro de control y bloqueo

La actualización 25.0.10 dedica buena parte del esfuerzo a ajustar detalles de DDE, la barra de tareas y el centro de control. Se ha refinado el área de clic de los iconos de la barra para mejorar la precisión al lanzar aplicaciones, y se ha trabajado en los bordes, alineación y aspecto de las vistas previas de ventanas, con el objetivo de que la experiencia sea más coherente, tanto en modo claro como en modo oscuro.

El centro de control recibe cambios en varias secciones. En el apartado de desarrollador, se añade la posibilidad de configurar el nivel de registro de logs, permitiendo activar un modo de depuración más detallado cuando se necesita investigar un fallo. También se incorpora un interruptor para la protección de solo lectura del sistema, conocida como «Rocky read-only» o mecanismo de protección de la base inmutable, que permite desbloquear temporalmente la escritura en directorios del sistema manteniendo el respaldo mediante snapshots y opciones de restauración.

Se han retocado asimismo elementos de la pantalla de bloqueo y del comportamiento en espera. En portátiles con configuración multi-monitor, cuando la tapa se cierra y la acción de energía está fijada en «no hacer nada», el sistema puede conmutar automáticamente el monitor externo como pantalla principal, un escenario típico en entornos de oficina o teletrabajo con dock y monitor grande.

Entre los ajustes menores se incluyen mejoras en el portapapeles, la lógica de autenticación tras la suspensión, la corrección de pequeños fallos de interfaz en menús y botones, y una mejor integración de las notificaciones y accesos directos, intentando que el conjunto resulte más predecible y cómodo para quienes pasan muchas horas frente al escritorio.

Nuevas funciones de Deepin 25.0.10: temas, métodos de entrada y capturas con IA

Más allá del pulido visual, Deepin 25.0.10 incorpora varias funciones nuevas orientadas tanto a usuarios profesionales como a quienes necesitan un mejor soporte multilingüe. Destaca la inclusión del tema empresarial «Origin», pensado para entornos de trabajo donde se busca una apariencia sobria y uniforme, así como nuevas opciones de entrada como el método 98 Wubi y la ampliación de diccionarios para Wubi-Pinyin.

En línea con la estrategia de IA del proyecto, se estrena una herramienta de capturas de pantalla asistidas por inteligencia artificial. Esta función no se limita a guardar imágenes del escritorio, sino que permite resumir, explicar o traducir el texto que aparece en la captura, lo que puede resultar útil, por ejemplo, para documentar incidencias, traducir interfaces o extraer información de manuales y páginas web de forma más rápida.

El ecosistema de aplicaciones propias también recibe algunos ajustes. La tienda de aplicaciones mejora su página de colecciones y etiquetas, añade opciones de ordenación en la vista de administración de apps y ofrece un acceso directo para abrir la carpeta donde se guardan los instaladores. Se han revisado mensajes de error y avisos de tiempo de espera para que sean más claros, y se incorpora soporte de compatibilidad con Qt5 y Qt6, además de optimizar la integración y mensajes relacionados con aplicaciones Wine.

Otras herramientas del sistema, como la calculadora, el monitor de sistema o el terminal, han sido ajustadas para respetar mejor la configuración regional (por ejemplo, el formato de decimales en distintos países europeos), para mostrar de forma más precisa la frecuencia de CPU o para ofrecer mensajes más informativos en operaciones potencialmente delicadas como la limpieza de paquetes con autoremove.

Estabilidad, seguridad y drivers gráficos al día en Deepin 25.0.10

Una parte importante de esta versión está dedicada a corregir errores y cerrar vulnerabilidades. En el arranque y funcionamiento básico del sistema se arreglan problemas relacionados con variables de entorno mal configuradas que impedían iniciar ciertas aplicaciones, conflictos con el gestor de entrada fcitx que bloqueaban nuevos procesos y avisos repetidos de paquetes a actualizar.

En el apartado de seguridad, Deepin 25.0.10 integra la corrección de vulnerabilidades conocidas como CVE-2024-48877, CVE-2024-52035, CVE-2024-54028, CVE-2025-5222 o CVE-2025-32462, además de parches específicos para la propia tienda de aplicaciones. También se actualizan paquetes clave del sistema, incluyendo herramientas como git, el reproductor de audio audacious, el ensamblador nasm y varias bibliotecas de desarrollo.

En el terreno gráfico, la distribución incorpora la actualización del driver propietario de NVIDIA a la versión 580.119.02, lo que supone un refuerzo tanto en compatibilidad con hardware reciente como en corrección de fallos previos. Asimismo, se solucionan conflictos de dependencias que afectaban a algunos usuarios con GPU dedicada a la hora de actualizar el sistema, un detalle relevante para quienes usan Deepin en equipos de sobremesa orientados a juegos o tareas gráficas intensivas.

El trabajo de corrección se extiende a módulos como el centro de control (problemas con atajos de teclado, estado del Bluetooth tras reiniciar, información de red desactualizada, textos cortados en pantallas con fuentes grandes), el lanzador de aplicaciones (iconos duplicados, animaciones poco fluidas, iconos borrosos), el bloqueo y la pantalla de inicio de sesión (cuestiones de autenticación, fallos en el servicio de sonido al reiniciar) y varias aplicaciones propias, incluyendo el editor de texto, el reproductor de vídeo, el cliente de correo y diversas herramientas específicas.

Dispositivos, red y herramientas del sistema

Otro bloque de cambios se dirige a mejorar la compatibilidad con dispositivos y redes. Entre otros ajustes, se corrigen problemas con el comportamiento del desplazamiento natural en ratones Bluetooth, se soluciona el mal funcionamiento de impresoras como la HP 1106 y se aborda un fallo que impedía cargar correctamente la tienda de aplicaciones cuando IPv6 estaba activado por defecto en la configuración de red.

En las herramientas de sistema se han revisado aspectos como la estabilidad del gestor de energía TLP y su lógica para aplicar el modo de rendimiento, el comportamiento del recolector de logs y algunos errores que aparecían tras instalar componentes adicionales como el UEngine Runner. También se ajusta el terminal para evitar la pérdida de temas de usuario personalizados y para proporcionar avisos más precisos en ciertas operaciones administrativas.

En cuanto a la experiencia multi-idioma, Deepin actualiza las traducciones, con especial mención a la incorporación y mejora de el soporte para la lengua lao en todo el conjunto de aplicaciones, pero con impacto general en la coherencia de textos en distintos idiomas. Estas mejoras de localización contribuyen a que la distribución resulte más accesible para usuarios de diferentes regiones, incluidos los de la Unión Europea que combinan varios idiomas en su día a día.

Recomendaciones de uso y escenario ideal para la nueva imagen

El equipo de desarrollo plantea Deepin 25.0.10 como una versión de funcionalidad ampliada y corrección de errores, más que como una ruptura con lo anterior. Por eso recomiendan especialmente descargar la nueva imagen en dos casos principales: instalaciones en dispositivos nuevos que vayan a usar Deepin 25 por primera vez, y sistemas ya instalados que lleven mucho tiempo sin actualizar, donde una actualización progresiva podría resultar lenta o más propensa a conflictos.

Para quienes ya utilicen Deepin 25 y mantengan las actualizaciones al día, basta con acudir al apartado de «Sistema → Actualización» en el centro de control para recibir los mismos paquetes que incluye esta imagen, sin necesidad de reinstalar. En la práctica, 25.0.10 actúa como una instantánea del sistema en un punto de madurez mayor, útil para reducir el número de actualizaciones iniciales tras una instalación limpia.

Los desarrolladores reconocen no obstante que la imagen todavía presenta algunos detalles pendientes de pulir que no afectan al uso normal, como la lentitud en la primera comprobación de actualizaciones tras instalar, ciertas inconsistencias temporales en el escalado de la interfaz durante las animaciones de actualización y bloqueo -especialmente visibles en pantallas de alta resolución- o demoras al activar el canal de pruebas mientras se están consultando actualizaciones.

Probar Deepin 25.0.10

Para probar el sistema, basta con descargar el ISO de Deepin 25.0.10 desde la web oficial y volcarlo en una memoria USB con herramientas habituales como Ventoy o Rufus. Desde ahí es posible ejecutar el modo en vivo para evaluar el rendimiento en el hardware propio y, si convence, proceder a la instalación mediante el asistente gráfico, aprovechando las nuevas funciones de preservación de datos y la protección por snapshots del sistema inmutable.

Con este lanzamiento, Deepin refuerza la línea marcada por la versión 25: un escritorio visualmente cuidado, apoyado en una base inmutable pensada para ofrecer mayor estabilidad a largo plazo, al que se suman nuevas capacidades de IA y una batería de mejoras prácticas en instalación, gestión de archivos, control del sistema y compatibilidad de hardware; una combinación que, sin grandes estridencias, va puliendo la propuesta para quienes buscan un entorno de trabajo moderno y relativamente sencillo de mantener tanto en equipos domésticos como profesionales.

MX Linux 25.1 Infinity llega como actualización clave para la distro más popular basada en Debian

20 Enero 2026 at 09:34
Por: Pablinux

MX Linux 25.1

La comunidad de MX Linux ha publicado la nueva versión MX Linux 25.1 Infinity, una actualización importante de esta conocida distribución basada en Debian que lleva años situándose entre las más descargadas según DistroWatch. Aunque no se trata de una versión completamente nueva, sí marca un punto de control pensado para que las instalaciones frescas vengan ya listas y al día desde el primer arranque, algo que muchos usuarios en Europa y España agradecerán para evitar largas tandas de descargas.

A nivel práctico, esta edición 25.1 recoge todas las correcciones, mejoras de estabilidad y parches de seguridad publicados desde el lanzamiento de MX Linux 25, actualiza componentes clave y renueva las imágenes ISO oficiales. Con ello, la distro mantiene su enfoque habitual: ofrecer un sistema estable, rápido y relativamente ligero, adecuado tanto para ordenadores modestos como para equipos actuales con hardware reciente.

Qué es MX Linux y en qué se centra esta actualización 25.1

MX Linux es una distribución basada en Debian y orientada a la estabilidad y el rendimiento, muy conocida por su facilidad de uso y por ofrecer una experiencia limpia, sin exceso de software preinstalado. En los últimos años se ha consolidado como una alternativa muy sólida para quienes buscan algo similar al Ubuntu de hace tiempo, pero con menos carga de programas y un enfoque más tradicional.

Con la rama 25, la distribución dio el salto a Debian 13 como base, lo que trajo actualizaciones en el núcleo del sistema, en los escritorios y en buena parte de las herramientas propias del proyecto. Ahora, MX Linux 25.1 Infinity actúa como una revisión acumulativa de esa rama, manteniendo el mismo rumbo pero refinando la experiencia e incorporando todas las mejoras liberadas desde entonces.

MX Linux 25.1 Infinity: una actualización de punto, no una versión nueva

Aunque pueda parecerlo por el cambio de numeración, MX Linux 25.1 no es MX Linux 26 ni introduce una ruptura con la versión anterior. Está planteada como una actualización de mantenimiento similar a las que realizan otras distros con soporte prolongado, como Debian o las ediciones LTS de Ubuntu, donde se van acumulando parches y actualizaciones en nuevas imágenes de instalación.

El objetivo principal de este lanzamiento es que, al instalar desde cero, el usuario tenga un sistema totalmente actualizado nada más completar la instalación. Así se evitan sesiones largas de descarga e instalación de paquetes justo después de estrenar la distro, algo especialmente útil en entornos con conexiones lentas o cuando se hacen despliegues masivos en equipos de oficina, aulas o laboratorios.

Base Debian 13.3 «Trixie» y kernels LTS actualizados

Esta nueva versión se apoya en Debian 13.3 «Trixie», la última revisión estable disponible de la rama en la que se basa MX Linux 25. Esto implica disponer de un ecosistema de paquetes más pulido, con arreglos de seguridad recientes y mejoras en numerosas aplicaciones y librerías que usan a diario tanto usuarios domésticos como profesionales.

En el apartado del núcleo, las ISOs estándar de MX Linux 25.1 incluyen el kernel Linux 6.12 LTS, una versión de soporte extendido centrada en ofrecer estabilidad a largo plazo. Para quienes necesitan compatibilidad mejorada con hardware más nuevo, la distribución mantiene sus imágenes AHS (Advanced Hardware Support), que en este caso incorporan el kernel Linux 6.18 LTS, pensado para sacar mayor partido a equipos modernos.

Mejoras de compatibilidad y rendimiento en hardware actual

Las nuevas ISOs publicadas con esta revisión integran todos los parches de seguridad y correcciones aplicados desde que vio la luz MX Linux 25. Entre otros cambios, se incluyen arreglos para errores detectados tras el lanzamiento inicial y versiones actualizadas de paquetes considerados esenciales para el sistema.

La edición AHS se ha reforzado de forma especial en el terreno del hardware reciente, ofreciendo mejor soporte para tarjetas Wi‑Fi 6E y tarjetas gráficas AMD y NVIDIA. Según destacan los responsables del proyecto, el uso del kernel 6.15 (en la rama AHS de esta serie) permite mejorar el rendimiento gráfico, con incrementos de hasta un 15 % en la tasa de fotogramas en juegos, algo que puede marcar la diferencia en ordenadores destinados al ocio o a la creación de contenido.

La gran novedad: soporte de doble sistema de inicio (dual-init)

Uno de los cambios más llamativos de MX Linux 25.1 es la introducción del soporte de doble sistema de inicio, lo que en la práctica significa que tanto systemd como SysVinit se incluyen en las mismas imágenes de instalación. A partir de ahora, el usuario puede elegir con qué sistema de arranque iniciar desde el propio menú de la sesión en vivo.

En la versión 25 inicial, la situación era distinta: existían ISOs separadas para quienes preferían systemd y para quienes seguían apostando por SysVinit, de modo que esa elección quedaba fijada desde la instalación. Con MX Linux 25.1 Infinity, las nuevas imágenes permiten seleccionar el init deseado en cada arranque del modo live, lo que aporta más flexibilidad tanto para probar la distro como para preparar instalaciones adaptadas a diferentes preferencias o necesidades.

Limitaciones para quienes ya instalaron MX Linux 25

Esta novedad del doble init tiene un matiz importante: solo afecta realmente a instalaciones nuevas. Los usuarios que ya tenían MX Linux 25 instalado con systemd o con SysVinit seguirán utilizando el mismo sistema de inicio después de actualizar a la 25.1 mediante los canales habituales de paquetes.

Si alguien que instaló la rama 25 con un init concreto quiere cambiar a la otra opción, no le bastará con actualizar paquetes. En ese caso será necesario realizar una instalación limpia utilizando las nuevas ISOs dual-init, de forma que el sistema quede configurado desde cero con la elección deseada. Es un detalle a tener en cuenta antes de decidirse a reinstalar o no.

Nuevas ISOs y entornos de escritorio disponibles

MX Linux 25.1 se distribuye en las habituales ediciones con tres entornos de escritorio principales: Xfce, KDE Plasma y Fluxbox. Cada uno de ellos está orientado a un tipo de usuario distinto, manteniendo el enfoque general de la distro en cuanto a estabilidad y consumo de recursos.

  • Xfce: es la edición más extendida dentro de la comunidad MX, con un escritorio equilibrado, relativamente ligero y apto para la mayoría de usuarios, desde quienes vienen de Windows hasta quienes usan Linux a diario.
  • KDE Plasma: apunta a quienes buscan un entorno de trabajo más vistoso y altamente personalizable, con multitud de opciones de configuración y una integración visual más moderna.
  • Fluxbox: ofrece una experiencia minimalista y muy ligera, ideal para equipos antiguos o con pocos recursos, así como para usuarios avanzados que valoran un entorno reducido al mínimo.

Las nuevas imágenes ISO, ya actualizadas a MX Linux 25.1, se pueden descargar desde la página oficial del proyecto, donde también se detalla el contenido concreto de esta revisión. Desde ahí es posible seleccionar la variante de escritorio preferida y, en su caso, optar por las versiones con soporte de hardware avanzado.

Actualización desde MX Linux 25 y versiones anteriores

Quienes ya tienen instalado MX Linux 25 en su equipo no necesitan reinstalar el sistema para beneficiarse de las mejoras y parches incluidos en la 25.1 Infinity. Basta con mantener el sistema al día, utilizando las herramientas gráficas de actualización o el gestor de paquetes desde la línea de comandos, para que la instalación quede alineada con el nuevo punto de control.

En el caso de usuarios que aún sigan con versiones anteriores, como MX Linux 24, es posible forzar la actualización completa a la rama 25.1 mediante la combinación habitual de órdenes en terminal. Un ejemplo sería ejecutar «sudo apt update && sudo apt upgrade && sudo apt full-upgrade», lo que descargará los paquetes más recientes y ajustará el sistema a la nueva base.

Para quienes prefieran empezar de cero, las nuevas ISOs disponibles en la nota de este lanzamiento facilitan la tarea, ya que tras la instalación inicial se dispone de un entorno completamente actualizado, sin necesidad de aplicar un volumen grande de parches posteriores. Esta opción suele ser práctica en entornos profesionales o educativos de España y otros países europeos, donde interesa tener imágenes estándar listas para desplegar en múltiples equipos.

Preguntas frecuentes sobre MX Linux 25.1 Infinity

Al tratarse de una actualización de punto que introduce cambios visibles en las ISOs, es normal que surjan algunas dudas recurrentes por parte de la comunidad y de quienes se acercan por primera vez a la distribución.

La primera cuestión habitual es si MX Linux 25.1 Infinity debe considerarse una versión completamente nueva del sistema. La respuesta es que no: estamos ante una revisión de las imágenes y de los paquetes disponibles, que incorpora correcciones y mejoras acumuladas desde el lanzamiento de MX Linux 25, sin romper la compatibilidad ni cambiar la base de la distro.

Otra duda frecuente es si es obligatorio reinstalar en caso de estar usando ya la rama 25. En este punto, la respuesta es clara: no hace falta reinstalar para pasar de MX Linux 25 a 25.1. La actualización mediante el sistema de paquetes es suficiente para obtener las últimas mejoras, siempre que se apliquen todos los parches disponibles.

Respecto a qué edición resulta más aconsejable para equipos antiguos o con poco hardware, el enfoque de MX Linux se mantiene: Fluxbox y Xfce suelen ser las opciones preferidas, ya que consumen menos recursos y permiten sacar más partido a ordenadores veteranos. KDE Plasma sigue siendo la alternativa para quienes valoran un escritorio más sofisticado, asumiendo un uso algo mayor de memoria y CPU.

Por último, conviene remarcar que la distribución incluye kernels LTS actualizados, lo que combina estabilidad con soporte para nuevo hardware. Esto resulta especialmente interesante en el contexto europeo, donde conviven parques informáticos muy diversos, desde despachos con equipos antiguos hasta centros de trabajo que renuevan su maquinaria con frecuencia.

Actualiza ya

Con esta revisión 25.1 Infinity, MX Linux consolida la rama basada en Debian 13.3 «Trixie» y refuerza su propuesta de sistema estable, adaptable y manejable para todo tipo de usuarios. La combinación de nuevas ISOs con parches integrados, soporte dual-init, kernels LTS y distintas variantes de escritorio mantiene a la distribución en una posición competitiva entre las opciones más valoradas del ecosistema GNU/Linux, tanto en España como en el resto de Europa.

Red Star OS: sistema operativo con base Linux de Corea del Norte que seguramente no te interese

19 Enero 2026 at 12:13
Por: Pablinux

Red Star OS

Red Star OS es uno de esos sistemas operativos que, cuanto más lo examinas, más claro ves que está diseñado con un objetivo muy concreto: controlar cada detalle de lo que se hace en el ordenador. A simple vista puede parecer “otro Linux más” con un escritorio moderno, pero bajo esa capa amable se esconde todo un entramado de funciones de vigilancia, trazabilidad de archivos y limitación del acceso a redes externas que lo convierten en un caso único dentro del ecosistema GNU/Linux.

Este sistema, desarrollado en Corea del Norte por el Korea Computer Center, se usa en administración pública, centros educativos y algunas empresas del país. Aunque aprovecha el núcleo Linux y muchas piezas del software libre, está profundamente modificado, combina componentes bajo licencia GPL con otros propietarios y se integra tanto en ordenadores de sobremesa y servidores como en dispositivos Android locales. A lo largo de este artículo vamos a desgranar su historia, versiones conocidas, características técnicas, herramientas incluidas, mecanismos de control y las filtraciones que han permitido que hoy sepamos tanto sobre él.

Qué es Red Star OS y quién lo desarrolla

Red Star OS es una distribución de Linux norcoreana creada por el Korea Computer Center (KCC), el organismo informático de referencia en el país. Su familia es Unix-like, con un kernel monolítico derivado del núcleo Linux, pero adaptado y parcheado para las necesidades y políticas internas de Corea del Norte, combinando código libre con capas propietarias.

Desde el punto de vista de producto, Red Star OS está pensado para ordenadores personales y servidores, aunque el ecosistema Red Star también se extiende a móviles y tabletas mediante versiones basadas en Android que corren en dispositivos como Woolim, Arirang, Samjiyon, Manbang, Jindallae o Ryonghung. Todo ello forma parte de una estrategia de soberanía tecnológica muy alineada con la ideología oficial.

Antes de que existiera Red Star OS, la mayor parte de los equipos en Corea del Norte utilizaban Microsoft Windows modificado, normalmente versiones en inglés con paquetes de idioma norcoreanos instalados encima. Con el nuevo sistema, el país busca reducir la dependencia de software extranjero y tener un control mucho más fino de lo que ocurre en cada máquina conectada a su intranet nacional.

Origen, evolución y filosofía del sistema

El desarrollo de Red Star OS comenzó a finales de los años noventa, aunque las primeras versiones visibles al público se situan en torno a 2002-2008, con un lanzamiento inicial de la serie 1.x que ya mostraba claramente su orientación: un entorno gráfico familiar, parecido a Windows XP, pero corriendo sobre Linux y completamente localizado al coreano norcoreano estándar.

La entrada de referencia de Red Star OS en distintas fuentes técnicas y enciclopedias digitales explica que el sistema ha ido avanzando por varias versiones mayores: la primera generación muy inspirada en Windows XP, una segunda versión (2.0) también de aire “windowsiano” y, a partir de la versión 3.0, un giro visual hacia un escritorio que recuerda mucho a macOS, con dock inferior, iconos estilizados y una estética más pulida. La línea 4.0, más reciente, se conoce peor, pero se sabe que añade herramientas de administración y gestión de servicios más avanzadas.

La filosofía de diseño se ha mantenido bastante estable: ofrecer a los usuarios una interfaz que resulte fácil de reconocer y usar, incluso si nunca han tenido contacto directo con sistemas occidentales, mientras que por debajo se refuerzan los mecanismos de supervisión, control de integridad y trazabilidad. El resultado es un entorno aparentemente moderno, pero en el que el margen del usuario para personalizar, desactivar servicios o acceder a Internet global es muy reducido.

Características técnicas principales

Red Star OS utiliza un kernel monolítico derivado de Linux, con modificaciones propias. En escritorio y servidor se apoya en el ecosistema Fedora/CentOS: las investigaciones han demostrado que Red Star OS 3.0 toma como base Fedora 11, con un núcleo de 2011 y un conjunto de paquetes adaptados al entorno norcoreano.

En cuanto a plataformas, el sistema soporta principalmente arquitecturas IA-32 y x86-64 en su variante de escritorio y servidor, mientras que la parte móvil (integrada en el ecosistema Red Star/Android) funciona sobre ARM en teléfonos y tabletas del país. El objetivo comercial declarado es el mercado de ordenadores personales, aunque buena parte del despliegue real se hace en instituciones públicas.

En términos de interfaz, Red Star OS utiliza versiones personalizadas de KDE como entorno de escritorio. Las primeras ediciones estaban basadas en KDE 3.x, con menús y ventanas que imitaban a Windows XP. A partir de la 3.0, la personalización del shell de KDE se orienta a un look & feel que evoca a macOS, con barra inferior tipo dock e iconografía más actual, aunque a nivel interno seguimos teniendo un KDE modificado.

El sistema se distribuye exclusivamente en idioma coreano, con localización adaptada a la terminología y la ortografía del norte. Toda la interfaz, la ayuda y las aplicaciones preinstaladas siguen ese estándar lingüístico. La documentación pública indica que es posible modificar el idioma en algunos puntos, como el menú de arranque de la BIOS o alterando directamente la imagen de disco, pero no es algo que se fomente para el usuario típico norcoreano.

Requisitos de sistema y rendimiento

Los requisitos oficiales para ejecutar Red Star OS son modestos y encajan con el parque de equipos que suele haber en el país. Los datos filtrados apuntan a que el sistema está preparado para funcionar en un Pentium III a 800 MHz como mínimo, con al menos 256 MB de memoria RAM y alrededor de 3 GB de espacio libre en el disco duro para la instalación base.

Pruebas realizadas con versiones filtradas y ejecutadas en máquinas virtuales muestran que el sistema arranca en torno a los 40 segundos en hardware estándar virtualizado, con un consumo de RAM cercano a los 800 MB una vez cargado el entorno gráfico y lanzadas las aplicaciones por defecto. No es una distribución ligera, pero sí se mueve en rangos comparables a otras distros de escritorio basadas en KDE de su misma época.

Aspecto visual y experiencia de usuario

Una de las cosas que más llama la atención de Red Star OS es su cuidado por la coherencia visual. Las primeras versiones copiaban buena parte de la estética de Windows XP: barra de tareas en la parte inferior, botón de inicio, menús clásicos y ventanas azules y grises reconocibles a primera vista. Esta elección facilitaba que cualquier usuario que hubiera visto un PC con Windows se sintiera relativamente cómodo.

Con Red Star OS 3.0, el KCC decidió virar hacia una interfaz que recuerda mucho a macOS. La pantalla principal incluye un dock inferior con accesos directos, efectos visuales más modernos y un diseño de ventanas con bordes suaves y botones de control al estilo Apple. Algunas fotos oficiales publicadas por la agencia norcoreana KCNA, y replicadas por medios surcoreanos, mostraban esa nueva estética, y no pocos analistas especularon con la influencia de imágenes de Kim Jong-un trabajando con un iMac en su despacho.

Más allá de la apariencia, la experiencia de usuario está claramente constreñida. El sistema trae de serie un conjunto cerrado de aplicaciones, pocas opciones de personalización real y menús de configuración bastante más limitados que los de un KDE tradicional. Aunque se puede acceder a privilegios elevados mediante una utilidad interna llamada “rootsetting”, incluso el usuario root se encuentra con restricciones impuestas desde el propio kernel y módulos específicos que bloquean cambios en archivos críticos.

Aplicaciones incluidas y software destacado

Red Star OS llega con un catálogo de aplicaciones que cubre las tareas más básicas de oficina y ocio, siempre dentro de los márgenes marcados por el Estado. Encontramos un editor de texto, una suite ofimática basada en OpenOffice, herramientas para hojas de cálculo y presentaciones, un cliente de correo electrónico, reproductores de audio y vídeo, visor de imágenes, gestor de archivos y algunos videojuegos sencillos.

En Red Star OS 3.0 se incluye una versión personalizada de OpenOffice llamada Sogwang Office, adaptada al coreano norcoreano, con diccionarios, plantillas y formatos ajustados a las necesidades administrativas del país. Versiones anteriores integraban una suite denominada “Uri 2.0”, también basada en OpenOffice, que cumplía una función similar dentro del ecosistema ofimático local.

Otra pieza clave es la compatibilidad con aplicaciones de Windows mediante Wine, que se mantiene al menos hasta la versión 3.0. Esta capa de compatibilidad permite ejecutar determinados programas diseñados para Windows, lo que facilita la transición desde el sistema de Microsoft y garantiza que algunas herramientas específicas puedan seguir funcionando en Red Star. Aun así, todo apunta a que su uso está bastante acotado a escenarios concretos.

Naenara: el navegador de la intranet norcoreana

Uno de los componentes más conocidos de Red Star OS es su navegador web, bautizado como Naenara (que se traduce aproximadamente como “Nuestro país”). Este navegador parte del código de Mozilla Firefox, pero está profundamente modificado para integrarse con la intranet nacional Kwangmyong y con el portal del mismo nombre, Naenara, que actúa como puerta de entrada a los servicios en línea del país.

Naenara utiliza configuración de red, DNS y certificados diseñados para que el usuario se mueva casi exclusivamente por servidores internos. Incorpora dos motores de búsqueda específicos que trabajan sobre el contenido disponible en Kwangmyong, en lugar de usar buscadores globales clásicos. De este modo, la navegación queda confinada al ámbito doméstico, y el acceso directo a Internet tal y como se conoce en el resto del mundo es inexistente o, en el mejor de los casos, extremadamente restringido.

Este navegador ha sido objeto de análisis por parte de empresas de seguridad, que han detectado vulnerabilidades serias en algunas versiones. En 2016, la firma Hacker House reveló un fallo que permitía ejecutar comandos en el equipo simplemente con que el usuario hiciera clic en un enlace especialmente preparado, lo que demostraba que el énfasis en el control hacia dentro no siempre iba acompañado de un diseño robusto en términos de seguridad defensiva.

Mecanismos de control, vigilancia y trazabilidad

Si hay algo que define a Red Star OS frente a otras distribuciones Linux, son sus mecanismos de vigilancia integrada. El sistema incorpora un conjunto de servicios que se ejecutan en segundo plano de forma persistente para monitorizar cambios en la configuración, el estado de seguridad y el uso de archivos, siempre con la vista puesta en evitar manipulación no autorizada o circulación de contenidos considerados ilegales.

Uno de los elementos más sorprendentes es el sistema de marcado de archivos o “watermarking”. Cada vez que un usuario copia un documento, fotografía o vídeo a una memoria USB o a otro soporte extraíble conectado a un equipo con Red Star OS, el sistema analiza ese archivo y lo modifica automáticamente para incrustar en su interior un identificador vinculado al dispositivo o al equipo origen. De este modo, cada copia sucesiva de ese archivo conserva una huella que permite rastrear de dónde salió, quién lo abrió y por qué máquinas ha pasado.

Investigadores como Florian Grunow y Niklaus Schiess mostraron ejemplos concretos de este comportamiento: un mismo archivo binario comparado antes y después de ser tratado por Red Star OS presentaba cadenas internas alteradas que actuaban como marca de agua, invisibles para el usuario pero detectables mediante análisis hexadecimales. Este sistema de trazabilidad se interpreta como una herramienta muy potente para perseguir el intercambio de películas, música y otros contenidos prohibidos que circulan por Corea del Norte mediante USB y tarjetas microSD.

Además del watermarking, Red Star OS integra un firewall preconfigurado y un antivirus propio que recibe actualizaciones desde servidores norcoreanos. A primera vista podría considerarse que estos elementos están pensados para reforzar la seguridad del sistema frente a malware clásico, pero su implementación práctica va mucho más allá de un simple producto de protección: forman parte de un entramado de control donde el sistema vigila que nada crítico se cambie sin permiso.

Los investigadores han documentado la existencia de un programa residente que revisa constantemente que los principales archivos del sistema operativo, incluyendo las configuraciones del cortafuegos y el motor antivirus, no hayan sido modificados. Si detecta cualquier cambio fuera de lo previsto, el equipo se reinicia automáticamente, y en algunos casos entra en un bucle de reinicios que impide al usuario seguir trabajando. Esta política de “tolerancia cero” frente a alteraciones se extiende incluso al usuario administrador, gracias a módulos de kernel que deniegan el acceso a determinados ficheros aunque se intente actuar como root.

Este enfoque también se traduce en un consumo constante de recursos de CPU: distintos análisis con máquinas virtuales apuntan a que los procesos de supervisión mantienen un uso estable de entre el 2 y el 4 % del procesador incluso cuando el sistema está en reposo. No es una cifra dramática, pero confirma que la vigilancia es una característica estructural y no un simple complemento opcional.

Gestión de privilegios y rol del administrador

En Red Star OS, los usuarios habituales no disponen de privilegios de superusuario de forma directa. Para elevar sus permisos deben recurrir a una herramienta incorporada llamada “rootsetting”, pensada para tareas de mantenimiento o configuración avanzada. Mediante este programa se puede pasar temporalmente a un nivel de administración superior, pero eso no significa tener el control pleno del sistema como ocurriría en un Linux estándar.

La arquitectura del sistema incluye medidas en el propio kernel que impiden acceder o modificar archivos especialmente sensibles incluso desde una cuenta con privilegios máximos. Además, durante el arranque se ejecutan extensos chequeos de integridad que comparan hashes y estructuras internas para asegurarse de que componentes clave no han sido alterados. Todo cambio fuera de lo esperado puede provocar bloqueos o reinicios, lo que limita mucho las posibilidades de “tunear” el sistema sin levantar sospechas.

Idioma, localización y trucos para usarlo en inglés

Red Star OS se entrega únicamente en coreano estandarizado del norte, tanto en menús como en aplicaciones y documentación. Esta apuesta por un único idioma encaja con la idea de distribución interna y controlada: no está pensado para ser usado fuera de Corea del Norte ni para ofrecer versiones multilingües como hacen otras distros.

Sin embargo, las filtraciones y experimentos de curiosos de todo el mundo han demostrado que es posible cambiar parcialmente el idioma a inglés. Una de las vías consiste en obtener acceso root y modificar directamente determinados archivos de configuración, como /etc/sysconfig/i18n y /usr/share/config/kdeglobals. Ejecutando un comando de sustitución con sed que reemplace la configuración regional “ko_KP” por “en_US” en esos ficheros, se consiguen menús y entornos KDE con interfaz en inglés, al menos en buena parte del sistema.

Este tipo de ajustes no están documentados oficialmente y, en un entorno de producción norcoreano, sería impensable que un usuario los aplicase sin ser detectado. En laboratorios o máquinas virtuales fuera del país, en cambio, resultan útiles para analizar el comportamiento del sistema con algo más de comodidad para quienes no manejan el idioma coreano.

Versiones conocidas: de Red Star 1.0 a la 4.0

La primera versión conocida de Red Star OS se sitúa alrededor de 2008. Su escritorio imitaba claramente a Windows XP, incluía Naenara como navegador y una suite ofimática basada en OpenOffice, junto con Wine para ejecutar programas de Windows. Una copia de esta versión llegó a filtrarse en Internet, y las capturas de pantalla oficiales publicadas por la agencia KCNA fueron replicadas por numerosos medios surcoreanos, ayudando a difundir su existencia.

Red Star OS 2.0 comenzó a desarrollarse en marzo de 2008 y se completó el 3 de junio de 2009. Esta edición mantenía el aspecto tipo Windows XP y se comercializaba en Corea del Norte a un precio aproximado de 2000 wones (unos 15 dólares de la época). El navegador Naenara se lanzó como parte integral de esta versión en agosto de 2009, con un precio de unos 4000 wones si se adquiría por separado. El sistema utilizaba un distribución de teclado específica distinta del estándar surcoreano, adaptada a la práctica de escritura local.

La versión 3.0, introducida el 15 de abril de 2012, supuso un salto visual importante hacia un diseño que emula a macOS, manteniendo Wine como capa de compatibilidad y añadiendo soporte para direcciones IPv4 e IPv6. En esta edición se refuerzan de forma notable los mecanismos de monitorización de usuarios, el watermarking de archivos y los servicios de comprobación de integridad de componentes, configuraciones de firewall y antivirus. El propio sistema puede bloquear o reiniciarse si detecta intentos de desactivar su “seguridad”.

Sobre Red Star OS 4.0 hay menos información pública. Se sabe, gracias a artículos de medios como The Pyongyang Times y el portal surcoreano NKEconomy, que para enero de 2019 ya existía una versión oficial con plena compatibilidad de red y nuevas herramientas de gestión de sistemas y servicios. Copias analizadas en 2020 apuntan a un refuerzo de la integración con infraestructuras internas y a una continuidad en la línea de control férreo y supervisión que caracteriza a las versiones anteriores.

Vulnerabilidades, filtraciones y análisis externos

La mayor parte de lo que hoy sabemos sobre Red Star OS se debe a filtraciones y análisis técnicos realizados fuera de Corea del Norte. En 2010, un estudiante ruso en la Universidad Kim Il-sung en Pionyang compró una copia del sistema por unos 5 dólares y publicó sus impresiones en LiveJournal, desde donde el canal RT tradujo y difundió la experiencia al inglés. Medios especializados como Engadget, OSNews y agencias de noticias surcoreanas, entre ellas Yonhap, se hicieron eco rápidamente.

En 2013, el investigador Will Scott, de visita en la Universidad de Ciencia y Tecnología de Pionyang, adquirió una copia de Red Star OS 3.0 y subió capturas de pantalla detalladas a Internet. Poco después, dos expertos alemanes, Florian Grunow y Niklaus Schiess, presentaron en una edición del Chaos Communication Congress un análisis profundo de la arquitectura interna del sistema, donde explicaban con detalle el funcionamiento del watermarking, los módulos de control de integridad y el comportamiento del antivirus y el firewall.

También han surgido herramientas específicas como redstar-tools, orientadas a analizar las particularidades de la distribución, sus particiones, formatos internos y mecanismos de vigilancia. Por su parte, investigadores de seguridad como los de Hacker House han documentado fallos aprovechables en Naenara que permiten ejecutar comandos remotos si el usuario accede a enlaces preparados, demostrando que el sistema, pese a su hermetismo, no es inmune a vulnerabilidades relativamente simples.

Todo este corpus de análisis se ve complementado por estudios académicos, como el trabajo “Computing in Our Style: Information Technology and Juche Ideology in Cold War North Korea”, que exploran cómo la ideología del país impregna las decisiones de diseño de Red Star OS y de su infraestructura asociada de comunicaciones, incluyendo la intranet Kwangmyong y el resto de sistemas de telecomunicaciones norcoreanos.

Relación con Fedora y otras distribuciones Linux

Red Star OS forma parte de la familia de derivados de Fedora, junto con proyectos como Red Hat Enterprise Linux, Rocky Linux, AlmaLinux, Asahi Linux, Qubes OS y otros. En el caso concreto de Red Star, la influencia de Fedora es evidente en su base de paquetes, en la estructura del sistema y en el tipo de kernel que utiliza, especialmente en la rama 3.0 basada en Fedora 11.

Además, en el mapa general de distribuciones Linux, Red Star se alinea junto a distribuciones Linux más raras y otros sistemas orientados a gobiernos o ecosistemas nacionales, como Red Flag Linux en China o Nova en Cuba, cada uno con su propia orientación política y técnica. Aunque todos comparten la idea de una plataforma “propia” inspirada en Linux, Red Star destaca por el nivel de integración de herramientas de control de usuarios y por el cierre casi total a Internet global.

Es importante no confundir Red Star OS con la distribución latinoamericana Estrella Roja GNU/Linux, que en su momento también fue conocida como “Red Star” pero no guarda relación con el proyecto norcoreano. Se trata de dos mundos completamente distintos en cuanto a filosofía, comunidad y objetivos.

Dentro del ecosistema Android, la influencia de Red Star se deja notar en dispositivos como Arirang o Samjiyon, que integran versiones modificadas de Android pensadas para trabajar exclusivamente con la intranet Kwangmyong y con servicios nacionales, siguiendo el mismo patrón de cierre y supervisión que vemos en la versión de escritorio.

EndeavourOS Ganymede Neo llega como nueva ISO con KDE Plasma

16 Enero 2026 at 10:17
Por: Pablinux

EndeavourOS Ganymede Neo

La distribución EndeavourOS Ganymede Neo ya está disponible como nueva imagen estable para quienes quieran instalar desde cero este sistema basado en Arch Linux. Se trata de una actualización moderada de la anterior ISO de Ganymede, que no revoluciona la experiencia, pero sí pone al día el instalador y los componentes principales para facilitar la vida a quienes den el salto ahora.

Al apoyarse en un modelo de publicación continua, EndeavourOS sigue la filosofía rolling release: se instala una vez y, a partir de ahí, solo hay que ir actualizando. Por eso, esta ISO de Ganymede Neo está pensada principalmente para instalaciones nuevas, mientras que los usuarios que ya tuvieran Ganymede con el sistema al día disponen prácticamente de las mismas versiones de software sin necesidad de reinstalar.

EndeavourOS Ganymede Neo: una ISO renovada con Linux 6.18 LTS y KDE Plasma 6.5.4

La nueva instantánea se distribuye con el kernel Linux 6.18 LTS, una rama de soporte extendido orientada a ofrecer mayor estabilidad a medio plazo, algo valorado tanto en equipos de escritorio como en entornos más exigentes en Europa. Sobre esta base se integra el escritorio KDE Plasma 6.5.4, acompañado del conjunto de bibliotecas KDE Frameworks 6.22 y de las aplicaciones de KDE Gear 25.12.1, formando un entorno bastante coherente y actualizado para el usuario final.

Este enfoque convierte a la ISO de Ganymede Neo en una opción razonable para quienes buscan un escritorio KDE moderno sin tener que montar Arch Linux desde cero. El equipo de EndeavourOS mantiene la esencia de Arch —repositorios, filosofía y flexibilidad—, pero reduce buena parte de la complejidad inicial, algo que puede resultar especialmente interesante para usuarios de España y otros países europeos que no quieran dedicar horas a configurar el sistema base.

Componentes gráficos y base del sistema actualizados en EndeavourOS Ganymede Neo

En el apartado gráfico, la imagen incorpora la pila Mesa 25.3.3, lo que permite aprovechar mejor las capacidades de las GPU más recientes, especialmente en equipos de sobremesa y portátiles que se comercializan en el mercado europeo con gráficas integradas y dedicadas. Junto a ello se ofrece el servidor gráfico X.Org Server 21.1.21, todavía muy extendido en muchas configuraciones frente a Wayland, lo que contribuye a una compatibilidad amplia con hardware variado.

Para los usuarios con tarjetas de la firma verde, el sistema incluye el controlador NVIDIA 590.48.01 y los paquetes nvidia-utils 590.48.01-2, integrados ya en el instalador de Ganymede Neo. Además, el proyecto ha introducido cambios en la forma de gestionar estos drivers para utilizar directamente los controladores Nvidia abiertos por defecto, una decisión que busca mejorar la experiencia inicial y simplificar la configuración en portátiles híbridos o equipos con GPU dedicadas.

Mejoras en el instalador Calamares y corrección de errores

Una de las novedades más prácticas de esta ISO es la presencia del instalador gráfico Calamares 26.01.1.5, versión que, además de incluir mejoras internas, soluciona un fallo que podía generar tiempos de arranque muy largos en instalaciones nuevas antes de aplicar las primeras actualizaciones. Este tipo de ajustes no suelen llamar tanto la atención como un cambio de escritorio, pero marcan la diferencia en la primera impresión del usuario.

El objetivo de estas ediciones Neo es que la imagen de instalación esté alineada con el estado real del sistema en el repositorio, de modo que el usuario no tenga que descargar inmediatamente grandes cantidades de paquetes tras el primer inicio. En el caso de Ganymede Neo, se han integrado ya las versiones recientes de componentes clave, como Linux 6.18.4.arch1-1 en el kernel de la ISO, lo que reduce el número de paquetes pendientes tras el primer arranque del sistema recién instalado.

Aplicaciones clave: Firefox y paquetes de escritorio

En el apartado de software de usuario, la nueva imagen incluye el navegador Mozilla Firefox 146, concretamente en su compilación Firefox 146.0.1-1, ofreciendo una versión totalmente actualizada desde el primer inicio de sesión. De este modo, quienes instalen EndeavourOS Ganymede Neo en su PC principal o portátil no necesitan pasar por una ronda de actualizaciones inmediata para poder navegar con un navegador moderno y con los últimos parches de seguridad.

Más allá del navegador, la ISO también integra actualizaciones sobre otros paquetes de uso general y del propio escritorio KDE, apoyándose siempre en los repositorios de Arch Linux. Al tratarse de una base rolling, estos componentes seguirán avanzando con el tiempo, pero Ganymede Neo entrega ya una instantánea bastante reciente que evita instalar una versión desfasada para luego descargar un volumen elevado de actualizaciones.

Cambios en Cinnamon, Budgie y paquetes eliminados

EndeavourOS no se limita a KDE, y la ISO de Ganymede Neo también refleja cambios en otras sesiones de escritorio. En el caso de las variantes con Cinnamon y Budgie, se ha decidido retirar el paquete Nemo Preview del conjunto de software instalado por defecto. Este cambio se produce porque dicho paquete se ha eliminado del repositorio oficial de Arch Linux, de modo que mantenerlo en la selección inicial ya no era viable.

Para los usuarios que ya estuvieran utilizando EndeavourOS con Cinnamon o Budgie, este ajuste se habrá aplicado mediante las actualizaciones habituales. En nuevas instalaciones, el explorador de archivos Nemo seguirá estando disponible, pero sin el complemento de vista previa retirado de los repositorios. La idea es mantener la coherencia con Arch y reducir posibles errores derivados de paquetes que ya no se mantienen de forma oficial.

EndeavourOS Ganymede Neo: una actualización discreta para usuarios existentes

El propio equipo de EndeavourOS y las comunidades que siguen de cerca la distribución coinciden en que Ganymede Neo no supone un gran cambio para quienes ya tienen el sistema instalado. Si el usuario ha ido aplicando las actualizaciones de manera habitual, ya disfruta del kernel 6.18, de las versiones recientes de Mesa, de Firefox y del resto de componentes que ahora se integran de serie en la ISO.

En ese contexto, la utilidad principal de esta edición se orienta a las nuevas instalaciones: facilitar que la experiencia inicial sea lo más cercana posible al estado actual del sistema en los repositorios, con menos descargas iniciales y con un instalador corregido y más ágil. Para quienes ya forman parte de la base de usuarios de EndeavourOS en España o Europa, el procedimiento recomendado sigue siendo actualizar desde la terminal con el comando habitual sudo pacman -Syu, sin necesidad de reinstalar nada.

Proceso de actualización y descarga en Europa

Los usuarios que ya tengan EndeavourOS Ganymede en su equipo pueden obtener las novedades de Ganymede Neo simplemente actualizando el sistema. Basta con abrir un emulador de terminal y ejecutar sudo pacman -Syu para sincronizar la base de datos de paquetes y descargar las últimas versiones disponibles. Este proceso mantiene todos los datos personales y ajustes, ya que la distribución respeta plenamente el modelo rolling release de Arch Linux.

Para instalaciones nuevas, la ISO de EndeavourOS Ganymede Neo se puede descargar desde la web oficial del proyecto, donde se ofrecen diferentes espejos (mirrors) repartidos por diversas regiones, incluyendo Europa. Esto contribuye a que los tiempos de descarga sean razonables en países como España, Francia, Alemania o Italia, incluso en conexiones domésticas. Una vez descargada la imagen, se puede grabar en una memoria USB mediante utilidades habituales en Linux, Windows o macOS.

Ganymede Neo como cierre de ciclo antes de EndeavourOS Titan

El equipo de desarrollo ha indicado que Ganymede Neo será la última iteración de la serie Ganymede. A partir de ahora, los esfuerzos se centrarán en la próxima gran versión, denominada EndeavourOS Titan, que ya está en el horizonte y se espera para más adelante en el año. Esta futura entrega llegará con el escritorio KDE Plasma 6.6, un nuevo salto de versión que traerá consigo cambios adicionales en funcionalidad y en la base técnica del entorno.

Además del escritorio, Titan se apoyará en el kernel Linux 6.19 y otras mejoras que todavía no se han detallado por completo. No obstante, el anuncio de Ganymede Neo deja claro que la rama actual mantiene un nivel de soporte suficiente mientras se prepara ese siguiente paso. Para los usuarios que ya se manejan bien con EndeavourOS en Europa, la decisión de pasar a Titan o permanecer en Ganymede durante un tiempo dependerá, sobre todo, de sus necesidades de estabilidad frente a las ganas de probar las últimas novedades.

La llegada de EndeavourOS Ganymede Neo se puede interpretar como un pulido final a la etapa Ganymede: una ISO más alineada con el estado actual del sistema, con kernel 6.18 LTS, KDE Plasma 6.5.4 y un instalador Calamares mejorado que corrige problemas de arranque y simplifica la instalación, mientras el proyecto pone ya la mirada en Titan y en el siguiente salto tecnológico dentro del ecosistema Arch.

Tails 7.4 refuerza la privacidad y cambia la forma de descarga

15 Enero 2026 at 15:21
Por: Pablinux

Tails 7.4

La nueva versión Tails 7.4 ya está disponible y llega como actualización menor de esta conocida distribución Linux en vivo centrada en la privacidad. El sistema, que se ejecuta desde una memoria USB o un medio externo, mantiene su objetivo principal: ayudar a navegar, comunicarse y trabajar reduciendo al máximo el rastro digital y dificultando la vigilancia y la censura.

Este lanzamiento introduce tanto cambios prácticos para el día a día como ajustes más técnicos que afectan al navegador, al correo electrónico y al propio núcleo de Linux. Además, supone un giro importante en la forma oficial de descargar el sistema, al dejar de ofrecerse archivos torrent, una decisión que se justifica por razones de seguridad criptográfica y de mantenimiento.

Nueva función para recordar idioma, teclado y formatos

Una de las novedades más útiles de Tails 7.4 tiene que ver con la pantalla de bienvenida que aparece al arrancar el sistema. A partir de ahora, es posible guardar la configuración de idioma, distribución de teclado y formatos (como el tipo de fecha y hora) directamente en la memoria USB donde está instalado Tails.

Gracias a este cambio, las preferencias de localización se aplican de forma automática al volver a iniciar Tails desde ese mismo dispositivo, sin tener que reconfigurarlas en cada arranque. Para usuarios en España o en otros países europeos esto facilita, por ejemplo, mantener siempre seleccionados el idioma español y un teclado español o europeo, así como el uso de formatos de fecha y número habituales en la región.

Tor Browser 15.0.4 basado en Firefox 140 ESR

El navegador por defecto de Tails se ha actualizado también con este lanzamiento. Tails 7.4 incorpora Tor Browser 15.0.4, una versión importante basada en Mozilla Firefox 140 ESR. Esta base más reciente de Firefox trae consigo nuevas funciones de usabilidad y cambios en la interfaz que se suman a las características habituales de Tor centradas en el anonimato.

Entre las novedades destacadas del navegador se encuentran el soporte para pestañas verticales y grupos de pestañas, opciones que pueden ayudar a organizar mejor las sesiones de navegación cuando se trabaja con muchas páginas abiertas. También se añade un botón de búsqueda unificado en la barra de direcciones, pensado para simplificar el acceso a las búsquedas sin tener que alternar constantemente entre barra de URL y cuadro de búsqueda.

Actualización del cliente de correo y del kernel de Linux

Además del navegador, también se actualiza el gestor de correo electrónico. En Tails 7.4 el cliente predeterminado pasa a ser Mozilla Thunderbird 140.6.0, alineado con las versiones más recientes mantenidas en el ecosistema de Debian. Esta actualización busca ofrecer una experiencia de correo más pulida en términos de estabilidad y compatibilidad, especialmente importante en entornos donde el correo cifrado y la privacidad son esenciales.

En el apartado del sistema, la distribución integra ahora el kernel Linux 6.12.63 LTS, tomado de los repositorios de Debian 13 «Trixie». Esta versión del núcleo de largo soporte mejora el rendimiento y la compatibilidad con hardware moderno, al tiempo que incorpora correcciones de seguridad y estabilidad que resultan relevantes en un contexto donde se pretende minimizar cualquier posible vector de ataque.

Tails 7.4 pone fin a las descargas oficiales vía BitTorrent

Uno de los cambios más significativos que acompañan a Tails 7.4 no está dentro del propio sistema, sino en la forma oficial de conseguirlo. Los desarrolladores han decidido abandonar la distribución de imágenes de Tails mediante BitTorrent. Hasta ahora, las ISO y las imágenes USB podían descargarse tanto por HTTPS como desde archivos torrent, algo relativamente habitual en distribuciones Linux.

Esta decisión se basa, según explica el equipo, en que los archivos BitTorrent utilizados hasta la fecha se basaban en la versión 1 del protocolo, que emplea el algoritmo de hashing SHA-1. Este algoritmo se considera hoy en día problemático desde el punto de vista de seguridad criptográfica, ya que su resistencia a colisiones está en entredicho. La integridad de la descarga en BitTorrent se comprobaba precisamente a través de ese hash, por lo que seguir sosteniendo esta vía suponía, a medio plazo, un posible riesgo.

Actualizar todos los procesos internos para pasar a BitTorrent v2, que evita el uso de SHA-1 y mejora la seguridad, implicaría una carga adicional de trabajo de migración y mantenimiento que el proyecto considera difícil de justificar. El equipo sostiene que el esfuerzo no compensa, especialmente teniendo en cuenta que la descarga directa por HTTPS desde los mirrors oficiales suele ser más rápida para la mayoría de usuarios en Europa y que las descargas torrent no eran mayoritarias.

Según datos facilitados por los desarrolladores, en marzo del año pasado aproximadamente un 11% de las descargas de Tails se hacían aún a través de BitTorrent. Aun así, han optado por cerrar esta vía y centrarse en los servidores HTTP y sus réplicas distribuidas, reduciendo complejidad operativa y posibles retrasos a la hora de publicar nuevas versiones, algo que en ocasiones se veía afectado por semillas lentas o poco disponibles en la red de intercambio.

Análisis de las preocupaciones de seguridad alrededor de BitTorrent

La retirada de los torrents no ha pasado desapercibida entre usuarios y observadores técnicos, que han planteado dudas sobre qué peligros concretos existen al usar BitTorrent para distribuir un sistema como Tails. Desde el punto de vista de los desarrolladores, el foco está en la integridad criptográfica de los archivos y en la dependencia de SHA-1 como mecanismo de verificación dentro de la versión antigua del protocolo.

Algunos usuarios han señalado que BitTorrent ya incluye comprobaciones de hash para el contenido y que, de cara a la privacidad, el proveedor de acceso a Internet igualmente puede ver qué se está descargando, ya sea por torrent o vía HTTPS, debido a elementos como el SNI en texto claro o a resoluciones DNS sin cifrar. Estas críticas ponen el acento en que el riesgo principal no estaría tanto en la red de intercambio en sí, sino en la capa de cifrado y metadatos de la conexión.

Sin embargo, el equipo de Tails se centra sobre todo en la robustez de la verificación de integridad. Migrar a BitTorrent v2 y mantener de forma segura ambos esquemas (torrents, hashes, infraestructura) supondría un coste adicional para un proyecto con recursos limitados. Ante esa realidad, y dado que la descarga directa suele ser suficientemente rápida desde Europa gracias a la red de mirrors, han optado por canalizar los esfuerzos hacia el mecanismo de distribución que consideran más sencillo de asegurar y mantener.

Correcciones de errores y mejoras de estabilidad en Tails 7.4

Junto a las novedades visibles, Tails 7.4 incorpora una serie de arreglos de fallos que afectan al uso diario. Uno de ellos soluciona un problema con la apertura de archivos cifrados con extensión .gpg mediante Kleopatra: a partir de esta versión, los ficheros se abren correctamente tanto al hacer doble clic como al seleccionar la opción «Abrir con Kleopatra» desde el menú contextual.

También se ha resuelto un fallo que provocaba un bloqueo del escritorio al intentar desbloquear volúmenes VeraCrypt con una contraseña errónea. Esta corrección resulta especialmente relevante para quienes manejan contenedores cifrados en discos externos, ya que evita cuelgues molestos o pérdida de tiempo al introducir credenciales equivocadas.

Otro ajuste, más sutil pero importante para la coherencia de la interfaz, tiene que ver con el formato horario. Tails 7.4 garantiza que el formato de 24 horas se aplique de forma consistente tanto en la barra de navegación superior como en la pantalla de bloqueo. De esta forma se evita la mezcla entre formatos de 12 y 24 horas, algo que podía resultar confuso, especialmente para usuarios acostumbrados al formato de 24 horas típico en España y otros países europeos.

Descarga de Tails 7.4, imágenes disponibles y rutas de actualización

La nueva versión de Tails 7.4 puede obtenerse ya desde la web oficial. Se ofrecen imágenes ISO y USB para sistemas de 64 bits, pensadas para grabarse en una memoria USB desde la que arrancar el equipo. Los responsables recomiendan seguir las instrucciones de verificación para asegurarse de que la imagen descargada no ha sido manipulada.

En cuanto a la actualización, quienes ya utilizan Tails disponen de actualizaciones automáticas desde versiones recientes. Concretamente, es posible actualizar de forma directa desde Tails 7.0, 7.1, 7.2 y 7.3.1 sin necesidad de reinstalar desde cero. Para otros escenarios o para quienes prefieran empezar de nuevo, sigue siendo posible optar por una actualización manual, descargando la nueva imagen y recreando el dispositivo USB de arranque.

Con estas vías de actualización y el abandono de BitTorrent, el equipo de Tails apuesta por simplificar el proceso, manteniendo al mismo tiempo un control más directo sobre la distribución de las imágenes. De cara a usuarios en España y en otros puntos de Europa, la red de mirrors suele ofrecer buenas velocidades, por lo que la descarga vía HTTPS se perfila como el método principal sin que ello suponga, en la práctica, un gran inconveniente.

El lanzamiento de Tails 7.4 combina cambios prácticos en la experiencia de uso -como el guardado de idioma y teclado o las nuevas funciones del navegador- con decisiones estratégicas como el abandono de BitTorrent, motivadas por la seguridad criptográfica y la carga de mantenimiento. A ello se suman actualizaciones clave del kernel y de las aplicaciones principales, junto con diversas correcciones de errores que refuerzan la estabilidad de un sistema cuya razón de ser sigue siendo ofrecer un entorno en vivo, portátil y orientado a preservar la privacidad en la medida de lo posible.

ALPM: así es el gestor de paquetes con arquitectura moderna que podría sustituir a Pacman en Arch Linux

15 Enero 2026 at 08:49
Por: Pablinux

ALPM, posible sustituto de Pacman

La gestión de paquetes en Arch Linux lleva muchos años girando en torno a pacman y libalpm, pero en los últimos tiempos ha surgido una iniciativa que está cambiando el panorama desde la base: el proyecto ALPM escrito en Rust. Esta nueva hornada de herramientas no solo replica lo que ya existía, sino que intenta redefinir cómo describimos, verificamos y automatizamos todo lo relacionado con paquetes, repositorios y firmas.

Lejos de ser un simple “reemplazo de pacman”, el proyecto ALPM se ha convertido en un framework completo de gestión de paquetes para Arch y distribuciones afines. Incluye especificaciones formales, librerías en Rust, utilidades de línea de comandos, bindings para Python, un sistema de linting muy flexible e incluso un nuevo modelo para verificar artefactos firmado criptográficamente. Todo ello con un foco muy claro: seguridad, reproducibilidad y herramientas modernas para desarrolladores.

Qué es ALPM y por qué importa en Arch Linux

El término ALPM (Arch Linux Package Management) hace referencia al proceso completo de empaquetado en Arch Linux: obtener las fuentes de los proyectos upstream, construirlas (cuando procede), agrupar los resultados en un formato de paquete específico (alpm-package) y distribuir esos paquetes a los usuarios de la distribución. El formato utilizado para los paquetes binarios es abierto, documentado públicamente y reutilizable en otras distribuciones o plataformas.

Dentro de este ecosistema distinguimos claramente entre varios tipos de repositorio. Un alpm-source-repo es el repositorio de código fuente (normalmente un repo git) que contiene los scripts PKGBUILD y, opcionalmente, un fichero SRCINFO con metadatos derivados del PKGBUILD. A partir de ese origen se construyen uno o varios archivos de paquete alpm-package. En el otro extremo está el alpm-repo, que es el repositorio binario (por ejemplo, un directorio servido vía web) con los paquetes ya construidos, sus firmas y los ficheros de base de datos alpm-repo-db que describen el estado del repo.

La conexión entre alpm-source-repo, alpm-package y alpm-repo-db se basa en una malla de ficheros de metadatos: PKGBUILD y SRCINFO en el origen, BUILDINFO, PKGINFO y ALPM-MTREE dentro del paquete, y posteriormente alpm-repo-desc y alpm-repo-files en la base de datos del repositorio. A su vez, cuando el paquete se instala en un sistema, la base de datos local alpm-db (gestionada por libalpm/pacman) almacena su propio conjunto de ficheros alpm-db-desc y alpm-db-files, manteniendo el estado de cada paquete instalado.

Ciclo de vida de un paquete ALPM: de PKGBUILD al sistema

Todo comienza en un alpm-source-repo con un PKGBUILD. Ese script define el entorno de construcción: fuentes, dependencias para compilar y en tiempo de ejecución, pasos de build, pruebas e instalación, además de metadatos básicos como nombre, versión, descripción, URL, licencia o grupos. Un ejemplo típico de PKGBUILD puede crear un único archivo de datos, instalarlo bajo /usr/share y registrar un archivo de configuración en /etc.

A partir de ese PKGBUILD se genera un fichero SRCINFO que recoge de forma declarativa la información de metadatos relevante (pkgbase, pkgname, versión, licencia, arquitectura, URL, etc.). Esta representación está pensada para que herramientas como el AUR o scripts de automatización puedan leer fácilmente la información sin ejecutar el propio PKGBUILD, lo que es clave para seguridad y análisis estático.

El proceso de construcción lo orquesta normalmente makepkg, que se apoya en los scripts bash PKGBUILD. Lo deseable es que la build se haga en un entorno aislado y reproducible (chroots, contenedores o máquinas virtuales) que contenga únicamente las dependencias necesarias. Por sí solo, makepkg no garantiza un entorno extremadamente limpio, por lo que Arch recurre a pkgctl, que genera chroots limpios mediante systemd-nspawn y lanza makepkg dentro de ellos. De este modo, se reducen sorpresas y se mejora la reproducibilidad.

Durante la fase de descarga y verificación, las fuentes (locales, remotas o en sistemas de control de versiones) se bajan y se comprueban contra sumas de verificación bloqueadas (definidas en el PKGBUILD). Esto no solo ayuda a garantizar que las fuentes no se han alterado, sino que es uno de los pilares de las reproducible builds y una defensa clara frente a ataques a la cadena de suministro. Además, cada origen puede ir acompañado de una firma criptográfica para autenticar al autor.

En muchos casos se necesitan modificaciones sobre las fuentes antes de compilar: parches para corregir bugs, ajustes para una arquitectura concreta, o cambios para integrar mejor el software en el sistema. Todo esto suele hacerse en una fase de preparación tras la descarga y verificación.

La etapa de build se encarga de generar los binarios, traducciones y otros artefactos: se invoca el sistema de compilación adecuado (meson, cmake, autotools, herramientas específicas de cada lenguaje, etc.) usando las dependencias declaradas en el PKGBUILD. Después, se ejecutan las pruebas disponibles para garantizar que el resultado funciona correctamente en el entorno objetivo.

Finalmente, en la fase de instalación dentro del árbol temporal, todos los archivos generados se copian a un directorio vacío que simula la raíz del sistema de destino. Aquí también se crean los ficheros de metadatos específicos de ALPM: BUILDINFO (descripción detallada del entorno de construcción), PKGINFO (metadatos del paquete, como versión, tamaño, dependencias o licencias) y ALPM-MTREE (árbol de ficheros con modos, propietarios, checksums, etc.). Si el PKGBUILD genera varios paquetes a partir de la misma base, se crean varios directorios de salida y un alpm-package para cada uno de ellos.

De cada directorio de salida se genera un archivo de paquete ALPM, que es básicamente un tar opcionalmente comprimido que contiene el árbol de datos, los ficheros de metadatos (BUILDINFO, PKGINFO, ALPM-MTREE) y, si procede, un script de instalación .INSTALL (alpm-install-scriptlet). Estos paquetes pueden ir sin comprimir o comprimidos con tecnologías diversas: .gz, .bz2, .xz, .zst, .lz4, .lzo, .lz, .lrz, .Z, etc., según la configuración de makepkg.conf (variables COMPRESSBZ2, COMPRESSGZ, COMPRESSZST, PKGEXT, etc.).

Una vez creado, el paquete puede ser firmado con OpenPGP mediante firmas separadas. La firma es otro archivo que añade el sufijo .sig al nombre del paquete (por ejemplo, shadow-4.18.0-1-x86_64.pkg.tar.zst.sig). Esto permite que más adelante el gestor de paquetes verifique la autenticidad utilizando el certificado OpenPGP del empaquetador.

Estructura interna de un paquete ALPM y formatos relacionados

Los paquetes basados en ALPM distinguen claramente entre metadatos, scripts y ficheros de datos. En la raíz del tar siempre deben aparecer tres ficheros: .BUILDINFO, .MTREE (es decir, ALPM-MTREE) y .PKGINFO. Estos elementos describen el entorno de build, los atributos de cada fichero empaquetado y la información general del paquete, y permiten tanto reconstruir el entorno de compilación como verificar la instalación.

Además de esos ficheros obligatorios, puede existir un script .INSTALL que actúa como alpm-install-scriptlet. Este script ejecuta acciones en momentos concretos (pre/post instalación, actualización o desinstalación) y es un punto crítico donde las distribuciones suelen aplicar políticas y lints específicos para evitar abusos o prácticas inseguras.

El resto del contenido son ficheros de datos que se extraen en la raíz del sistema al instalar el paquete. No hay un listado explícito de rutas permitidas, pero las buenas prácticas recomiendan seguir el estándar de jerarquía de ficheros de systemd y el Filesystem Hierarchy Standard, evitando a toda costa tocar directorios que contengan datos de usuario (por ejemplo, nada en /home). En general, todos los archivos y directorios del paquete se asumen propiedad de root, salvo que la política de la distribución indique lo contrario.

Los formatos asociados a ALPM están minuciosamente documentados: ALPM-MTREE, BUILDINFO, PKGBUILD, PKGINFO, SRCINFO, alpm-db, alpm-db-desc, alpm-db-files, alpm-package, alpm-package-relation, alpm-package-source-checksum, alpm-repo, alpm-repo-db, alpm-repo-desc, alpm-repo-files, alpm-source-repo, alpm-split-package, entre otros. Toda esta familia de especificaciones define cómo se describe un paquete, cómo se comprueba su integridad, cómo se resuelven las dependencias y cómo se representan tanto los repositorios binarios como el estado local del sistema.

Base de datos local, repositorios y funcionamiento de pacman

En el sistema cliente, pacman y libalpm gestionan una base de datos ubicada normalmente en /var/lib/pacman. Dentro de esta carpeta hay un subdirectorio local y varios subdirectorios sync. El primero almacena la información de todos los paquetes instalados en el sistema, mientras que los directorios sync contienen las bases de datos comprimidas de los repos remotos configurados.

Cada entrada de la base de datos local es un directorio por paquete, cuyo nombre combina nombre y versión. Para separarlos se usa una convención bastante frágil: se busca el penúltimo guion en el nombre (porque el último suele separar la arquitectura), algo que ya de por sí da idea de la complejidad heredada. En cada directorio de paquete hay tres archivos principales: desc, files y mtree. Los dos primeros usan un formato tipo bloque de claves con marcadores %CAMPO%, mientras que el tercero es un mtree comprimido con gzip.

El fichero desc contiene los metadatos del paquete: nombre, versión, base, descripción, URL, arquitectura, fecha de build e instalación, empaquetador, tamaño instalado, razones de instalación, licencias, tipo de validación, dependencias, etc. El archivo files contiene la lista de ficheros gestionados por el paquete en el sistema. El archivo mtree vuelve a listar esos ficheros (y algunos adicionales de la build) con información extendida como tamaños, checksums, permisos y tiempos.

Desde el punto de vista de alguien que quiere consultar la base de datos local de forma eficiente, el diseño tiene ciertas pegas: para comprobar si un fichero instalado sigue siendo el correcto, hay que leer y correlacionar tanto files como mtree, normalizar las rutas (porque pueden estar representadas de forma distinta) y filtrar elementos. En sistemas con muchos paquetes, esto implica abrir miles de pequeños archivos, lo que se traduce en un montón de llamadas al sistema y tiempos de lectura elevados. Desarrolladores que han explorado estos entresijos desde Rust han señalado que, aunque es posible acelerar el proceso comparando cadenas directamente, ello puede ser frágil y excluir rutas válidas.

A pesar de esa complejidad, la base de datos local alpm-db es crucial: refleja qué versión de cada paquete está instalada, qué ficheros posee, qué archivos de configuración se deben tratar como backup (con checksums MD5), y mantiene una copia del ALPM-MTREE original, lo que permite detectar ficheros faltantes o modificados.

En el lado de los repositorios binarios, un alpm-repo combina paquetes únicos (por nombre y versión), sus firmas y un fichero de base de datos alpm-repo-db. En este último, cada paquete se describe mediante un alpm-repo-desc que agrega datos de PKGINFO, la firma y el propio archivo de paquete (tamaños, checksums, etc.), y un alpm-repo-files que recoge la lista de rutas incluidas. Herramientas como repo-add gestionan estos ficheros, y para entornos más complejos con múltiples mantenedores, Arch se apoya en dbscripts, que automatiza la gestión de repos oficiales.

Por su parte, pacman descarga los ficheros alpm-repo-db de cada repo configurado, compara su contenido con la base de datos local y, si encuentra versiones más nuevas, descarga e instala los paquetes correspondientes. Cada instalación implica tres pasos básicos: eliminar los ficheros de la versión anterior, añadir los de la nueva y actualizar la información en alpm-db. Todo ello está soportado por los metadatos generados en las fases de build e instalación.

Rust entra en juego: modernizar ALPM y superar limitaciones

En los últimos años, parte de la comunidad se ha mostrado interesada en reimplementar la lógica de libalpm y pacman en Rust, sobre todo para aprovechar un modelo de tipos más rico, mayor seguridad de memoria y mejores abstracciones. Intentar envolver directamente libalpm desde Rust no es trivial: la biblioteca C tiene APIs de larga duración con callbacks para progreso, descargas y otros eventos que se vuelven difíciles de adaptar a un wrapper completamente seguro en Rust.

Esto ha llevado a algunos desarrolladores a plantear una implementación de ALPM totalmente en Rust, con objetivos ambiciosos: que sea segura y rápida, que replique el comportamiento de libalpm, que ofrezca una API mucho más expresiva y que sea multiplataforma (incluyendo Windows). De conseguirlo, se abriría la puerta a crear herramientas parecidas a chocolatey o gestores más amigables sobre la base del formato de paquetes de Arch, sin la corsé de las APIs C existentes.

El trabajo exploratorio se ha centrado especialmente en el acceso a la base de datos local y la creación de librerías Rust para leer los directorios de /var/lib/pacman, parsear los formatos desc/files/mtree y exponerlos con tipos seguros. Una de las mejoras notables es el cargado perezoso de paquetes: en lugar de leer de golpe todos los paquetes y sus metadatos (algo que puede tardar minutos si se cruzan files y mtree a fondo), se retrasan las lecturas hasta que realmente se necesitan, permitiendo inspeccionar uno o pocos paquetes sin penalizaciones masivas.

Al mismo tiempo, desde el propio proyecto ALPM se ha optado por un enfoque bottom-up, centrado en librerías reutilizables. Se han creado crates básicos como alpm-types, que define tipos de bajo nivel compartidos por muchos formatos, y alpm-common, que ofrece traits y utilidades comunes. Para el parsing de formatos personalizados, se ha elegido la librería de combinadores de parsers winnow, sobre la que se construye alpm-parsers, un conjunto de herramientas reutilizables para gestionar todos estos ficheros ad hoc que usa la infraestructura de paquetes de Arch.

Otra pieza esencial es alpm-solve, un nuevo enfoque para la resolución de dependencias basado en la biblioteca genérica resolvo. Aquí se intenta replantear la lógica de resolución con un modelo más moderno, preciso y extensible que el legado de libalpm, siempre apoyado en tipos fuertes.

Para el manejo de la compresión en paquetes y bases de datos de repos, se ha creado la librería alpm-compress, que abstrae de forma extensible los distintos algoritmos de compresión utilizados por los archivos alpm-package y alpm-repo-db. Y para manipular los propios paquetes, la crate alpm-package permite crear paquetes a partir de directorios de entrada ya preparados y, a la vez, iterar fácilmente sobre los ficheros de datos y extraer metadatos validados.

Un problema clásico del empaquetado es que el proceso de build necesita crear ficheros propiedad de root (por ejemplo, al instalar en un árbol que simula /usr, /etc, etc.), pero no se quiere ejecutar todo el proceso con privilegios de superusuario. Para este escenario el proyecto ofrece rootless-run, una librería que proporciona una abstracción genérica para ejecutar comandos “como root” utilizando backends como fakeroot o rootlesskit. Más adelante se planea integrar también libkrun para ofrecer aislamiento reforzado mediante KVM, incluso en contextos donde fakeroot o rootlesskit tienen limitaciones.

Especificaciones, documentación y tooling alrededor de ALPM

Uno de los saltos de calidad más importantes ha sido la formalización exhaustiva de las especificaciones que definen los diferentes formatos y procesos: alpm-db, alpm-repo, alpm-package, alpm-package-version, alpm-package-name, alpm-architecture, etc. Esta documentación no solo permite entender qué hace cada fichero, sino que sirve como base robusta para crear parsers y validadores en Rust, Python u otros lenguajes sin necesidad de rastrear código C o scripts dispersos.

Estas especificaciones se distribuyen también como paquete alpm-docs, de modo que cualquier desarrollador o maintainer puede instalarlas y consultarlas localmente. Además, el proyecto mantiene una documentación web actualizada donde se explica de manera accesible la arquitectura general, el papel de cada fichero y la relación entre ellos. El documento alpm(7), por ejemplo, es una especie de puerta de entrada de alto nivel al mundo de la gestión de paquetes en Arch.

Sobre esta base documental se han construido varias herramientas específicas. La crate alpm-srcinfo ofrece librería y CLI para parsear, validar y crear ficheros SRCINFO a partir de PKGBUILD. Dado que los PKGBUILD son scripts bash con lógica dinámica, generar SRCINFO correctos sin ejecutar código arbitrario no es trivial. Por eso se complementa con el proyecto alpm-pkgbuild-bridge, la crate alpm-pkgbuild y una capa de traducción en alpm-srcinfo que permite obtener una representación fiable y segura de los datos.

Del mismo modo, alpm-buildinfo proporciona una librería y una herramienta de línea de comandos para gestionar BUILDINFO, el formato que describe el entorno de build y que es esencial para reproducir builds bit a bit. Con esta herramienta es posible analizar, validar y generar archivos BUILDINFO que luego se incluyen en los paquetes.

El formato ALPM-MTREE se maneja mediante la crate alpm-mtree, que permite parsear, validar y generar estos ficheros. Al tratarse de un subconjunto del formato mtree de libarchive y ser más bien un metalenguaje que un simple formato de datos, la escritura se apoya en bsdtar, pero la lógica de validación y lectura reside en Rust. La información allí contenida sirve para verificar que las propiedades de los ficheros instalados (permisos, propietarios, checksums) siguen siendo las esperadas.

Para los metadatos generales del paquete, la crate alpm-pkginfo cubre el formato PKGINFO: dependencias, relaciones alpm-package-relation, nombre de paquete, versión, arquitectura, licencias, tamaño, etc. A partir de aquí se consigue una representación fuertemente tipada de los metadatos que antes estaban dispersos en texto plano.

La base de datos del sistema, alpm-db, se trata con la crate homónima: alpm-db. Esta permite parsear, validar y generar alpm-db-desc y alpm-db-files, y trabaja hacia un modelo de acceso con propiedades ACID, pensado para integrarse en aplicaciones que necesiten leer o manipular la base de datos con garantías de consistencia.

Otro formato delicado es el relacionado con ficheros ELF, en particular las sonames que se utilizan para expresar dependencias binarias. La crate alpm-soname se centra en gestionar y extraer información de los formatos alpm-sonamev2 (más moderno) y, en general, de los sonames definidos en binarios y bibliotecas ELF. Esto facilita vincular las dependencias reales de ejecución con las relaciones de paquetes que luego aparecen en PKGINFO y otras estructuras.

Para las bases de datos de repositorios, la crate alpm-repo-db gestiona los ficheros alpm-repo-desc y alpm-repo-files, y se está extendiendo para soportar la creación, lectura, escritura y compresión de alpm-repo-db completos, así como la adición, actualización y eliminación de entradas. A medio plazo, será una pieza clave para herramientas que quieran manejar repositorios de forma programática sin depender de scripts heredados.

Como banco de pruebas, el proyecto mantiene también dev-scripts, una crate sin releases pensada para probar la integración con datos reales: descarga repositorios de fuentes oficiales y del AUR, obtiene repos binarios, y permite validar que las librerías ALPM se comportan correctamente frente a grandes volúmenes de paquetes reales.

Linting, integración con Python e internacionalización

Con toda esta base de especificaciones y librerías, el paso natural ha sido crear un framework de linting centrado en ALPM. La crate alpm-lint actúa como núcleo de este sistema, con una CLI llamada alpm-lint(1) y una arquitectura extensible para añadir nuevas reglas. La idea es contar con un único punto central que pueda validar todos los aspectos de la gestión de paquetes: desde el contenido de un alpm-source-repo (PKGBUILD, SRCINFO, parches) hasta un alpm-package completo o incluso elementos de un repo.

Aunque por ahora el número de lints es pequeño, el proyecto anima a mantenedores y desarrolladores Rust a colaborar para ampliarlos. Entre los objetivos está integrar alpm-lint en las herramientas oficiales de build de Arch de forma que la calidad de los paquetes mejore sin depender tanto de revisiones manuales. Cada regla de lint se documenta detalladamente y existe una web específica donde se listan todos los lints y su significado, generada a partir de la documentación del código.

Para facilitar su adopción en proyectos Python, el equipo ha desarrollado python-alpm, unos bindings que exponen los parsers y tipos verificados a este lenguaje. La principal consumidora potencial es AURweb, la aplicación FastAPI que gestiona el Arch User Repository, que actualmente usa una biblioteca nativa en Python para SRCINFO. Con python-alpm, se obtiene un parsing mucho más robusto, basado en las mismas librerías Rust que usa el resto del proyecto ALPM.

Estos bindings ya están disponibles en PyPI, y se está trabajando en integrarlos en AURweb, sustituyendo gradualmente a las soluciones previas. Más adelante se plantea ampliar la cobertura de python-alpm para abarcar otras necesidades, como integraciones con archinstall u otros servicios que dependan fuertemente de la infraestructura de paquetes.

En cuanto a la internacionalización, el proyecto ha adoptado el framework fluent para gestionar textos traducibles y mensajes de error. Sobre fluent se ha construido la crate fluent-i18n, que simplifica su uso en las librerías y CLI del proyecto. Las traducciones se coordinan mediante Weblate, con unas directrices claras para colaboradores que quieran traducir mensajes a otros idiomas. La idea es que tanto los usuarios finales como administradores de sistemas que no dominen el inglés puedan obtener mensajes claros y útiles en su idioma.

VOA: verificación de artefactos sin depender de keyrings estatales

Otro frente importante que aborda el proyecto ALPM es la verificación criptográfica de paquetes y otros artefactos. Tradicionalmente, Arch usa OpenPGP y un keyring central basado en GnuPG para verificar tanto paquetes como metadatos de repos. Este modelo, sin embargo, tiene varios problemas: el keyring es independiente del contexto (no distingue entre diferentes conjuntos de firmas según el uso), está ligado a GnuPG y su comportamiento específico, es stateful (requiere un agente y gestión de estado) y, sobre todo, se ha vuelto problemático a medida que GnuPG se ha alejado del estándar OpenPGP impulsado por la IETF.

Antes incluso de 2024 ya se estaba explorando una alternativa: en vez de usar un keyring monolítico, se propuso una jerarquía de directorios con “verificadores”, inicialmente pensada solo para OpenPGP pero pronto extendida a un enfoque agnóstico en cuanto a tecnología. De esa idea nace la especificación File Hierarchy for the Verification of OS Artifacts (VOA), que describe cómo organizar certificados OpenPGP, claves SSH públicas o certificados X.509 en un árbol claro que indique en qué contexto debe usarse cada verificador al validar artefactos.

La versión inicial de esta especificación, con soporte explícito para OpenPGP, se publicó en 2025, y existen borradores para otros backends (SSH, X.509, minisign, signify) pendientes de pulir. Paralelamente, se ha desarrollado la implementación de referencia en Rust a través del proyecto VOA, con varias crates especializadas.

La crate voa-core gestiona el tratamiento genérico de la jerarquía VOA, independientemente de la tecnología. Encima de ella se construye voa-openpgp, que implementa la verificación concreta con OpenPGP. Esta librería soporta varios modelos de verificación: un modo “plain” donde se verifican los artefactos únicamente con los verificadores disponibles (filtrables por huellas o dominios en los IDs de usuario), un modo basado en “trust anchors” simples donde los verificadores deben estar certificados por un conjunto de anclas con un número mínimo de firmas, y un modo de “Web of Trust” generalizado que permite configuraciones más complejas y descentralizadas de confianza.

En todos los casos se puede configurar cuántas firmas de datos independientes son necesarias para considerar un artefacto válido. En el caso concreto de Arch Linux, el modelo real que se usa hoy en día es parecido a un Web of Trust de un solo nivel: hay un conjunto de certificados que hacen de claves maestras (trust anchors), y los certificados de los empaquetadores deben tener IDs de usuario bajo el dominio archlinux.org y estar firmados por tres o más de esas claves maestras. Con voa-openpgp, esta política se expresa mejor mediante el modo de trust anchors con un número configurable de certificaciones requeridas.

La integración se completa con voa-config, que define un formato de configuración (voa(5)) para describir políticas de verificación específicas de una distribución o contexto, incluyendo cómo se seleccionan los verificadores y anclas de confianza. Un ejemplo es el archivo de configuración de Arch, que declara que para la tecnología openpgp se requiere una firma de datos válida, que los verificadores deben tener IDs de usuario con el dominio archlinux.org y al menos tres certificaciones de las claves maestras, cuyos fingerprints se listan explícitamente.

La crate voa proporciona una API de alto nivel para consumidores de VOA y una CLI para administradores. Con el comando voa config show se puede inspeccionar qué ajustes se aplican en un contexto dado (por ejemplo, “arch”), y con voa verify se pueden verificar archivos junto con sus firmas detached usando la jerarquía de verificadores instalada. Los resultados pueden devolverse también en JSON, lo que facilita la integración en pipelines automatizados.

Para que todo esto funcione de forma práctica, existe un paquete como voa-verifiers-arch que instala los verificadores VOA usados por Arch Linux. Tras instalarlo, por ejemplo, se puede verificar un paquete del caché de pacman indicando tanto el archivo .pkg.tar.zst como su .sig, y voa confirmará que la firma es válida de acuerdo con la política configurada.

En paralelo, el proyecto ha investigado el estado del Web of Trust en diferentes implementaciones y ha llegado a la conclusión de que las soluciones heredadas presentan limitaciones serias a la hora de calcular la confianza. De ese análisis ha surgido un nuevo algoritmo de pathfinding llamado Berblom, diseñado específicamente para calcular cantidades de confianza de forma general, robusta y eficiente en un grafo de certificaciones. La intención es integrar Berblom en la implementación VOA durante 2026 para ofrecer un Web of Trust más sólido y predecible.

Financiación, estadísticas y líneas de trabajo futuras

Todo este esfuerzo se ha visto impulsado de manera significativa por la financiación del Sovereign Tech Fund (STF), que entre 2024 y 2025 permitió trabajar a fondo en el proyecto ALPM durante unos 15 meses. En ese tiempo se han completado seis hitos principales que abarcan desde la formalización de especificaciones y la creación de librerías básicas hasta la verificación criptográfica avanzada, la gestión de bases de datos y el tooling para desarrolladores.

Los números hablan por sí mismos: cientos de commits de múltiples colaboradores, decenas de miles de líneas de código Rust, scripts, documentación y archivos de configuración repartidos en un workspace amplio. La filosofía del proyecto es clara: crear valor más allá de Arch Linux, proporcionando soluciones genéricas que puedan ser reutilizadas por otras distribuciones y proyectos de software libre, sin atarse a un nicho demasiado estrecho.

Aunque la financiación del STF ha terminado, la hoja de ruta de ALPM sigue muy viva. Hay planes para ampliar de forma notable el conjunto de lints en alpm-lint y estudiar su integración directa en las herramientas de build oficiales. También se baraja la posibilidad de ofrecer una C-API compatible con libalpm basada en las nuevas librerías Rust, aunque por ahora se prioriza que los consumidores usen directamente las APIs más finas y bien tipadas de ALPM.

En el terreno de los repositorios binarios, la intención es completar el soporte de alpm-repo-db para cubrir todo el ciclo de vida de una base de datos de repo: creación, lectura, compresión, actualización y eliminación de entradas. A la vez, se quiere añadir una capa para la descarga segura de artefactos desde alpm-repo, integrando estrechamente el sistema VOA para la verificación de paquetes y bases de datos usando OpenPGP (y, en el futuro, otros backends).

Sobre las integraciones, uno de los objetivos es seguir expandiendo python-alpm para cubrir más casos de uso, en especial aplicaciones como archinstall que necesitan un acceso flexible y fiable a la infraestructura de paquetes. También se anima a desarrolladores interesados en el cruce Rust/Python a colaborar para hacer más cómodo el uso conjunto de ambas tecnologías.

Gracias a todo este andamiaje de tipos seguros, parsers robustos y tooling de verificación e internacionalización, la comunidad tiene ahora una base mucho más sólida para crear nuevas aplicaciones especializadas de gestión de paquetes: desde frontends más amigables para usuarios finales hasta herramientas de auditoría, automatización de despliegues, análisis de dependencias o integración con sistemas de CI/CD. Para cualquiera que se mueva en el mundo de Arch Linux, Rust o la seguridad de la cadena de suministro, este ecosistema ALPM renovado se ha convertido en un terreno extremadamente fértil para experimentar, mejorar y, sobre todo, para construir cosas útiles sin tener que pelearse constantemente con detalles opacos heredados.

TROMjaro: el sistema operativo sin comercio y con comunidad activa

14 Enero 2026 at 12:10
Por: Pablinux

TROMjaro

Si has oído hablar de TROMjaro y te preguntas por qué tanta gente lo recomienda, estás en el sitio adecuado. Este sistema operativo basado en Manjaro ha ido ganando fama por una idea muy particular: ofrecer un entorno moderno, funcional y bonito, pero totalmente alejado de la lógica del comercio tradicional, es decir, sin pagos, sin rastreos, sin intercambio de datos como moneda de cambio.

Hay usuarios que llevan utilizando TROM-Jaro más de un año y cuentan que no solo se mantiene estable, sino que ha ido mejorando versión tras versión. Sobre todo destacan algo clave: pueden usar el sistema sin entregar ni dinero, ni datos personales, ni nada a cambio. Y, además, desde la propia web del proyecto tienen acceso a aplicaciones libres de comercio, lo que les permite ahorrar y, si quieren, destinar ese dinero a apoyar otros proyectos que compartan la misma filosofía.

¿Qué es exactamente TROMjaro?

TROMjaro es una distribución GNU/Linux basada en Manjaro (y, por tanto, en Arch Linux) que se centra en ofrecer un entorno de escritorio sencillo, moderno y accesible incluso para quienes vienen de otros sistemas como Windows o macOS. La idea central gira en torno a un concepto muy claro: minimizar o eliminar al máximo posible las dinámicas de comercio en el uso cotidiano del ordenador.

No se trata solo de un sistema operativo gratuito, sino de un ecosistema en el que no tengas que pagar con dinero ni con tus datos. El equipo detrás de TROMjaro revisa cuidadosamente qué software incluye, qué repositorios usa y qué herramientas recomienda, intentando evitar aplicaciones que estén pensadas para captar tu atención, rastrear tu actividad o empujarte hacia compras, suscripciones o microtransacciones constantes.

TROMjaro: la filosofía «sin comercio» aplicada a un sistema operativo

La idea de un sistema operativo sin comercio va más allá del típico «es gratis». Para los responsables de TROMjaro, casi todo lo que hacemos online hoy en día pasa por algún tipo de intercambio: dinero, datos personales, atención, tiempo, clics, suscripciones, compras dentro de la app… Aunque no saques la tarjeta de crédito, muchas veces estás pagando con información sobre tus hábitos, gustos y comportamiento.

Con TROMjaro se intenta romper esa lógica diaria creando un entorno donde puedas usar el ordenador sin sentirte un producto. Por ejemplo, al recomendar software, priorizan navegadores que no te rastrean por defecto, servicios de correo que no te exprimen con publicidad invasiva, o suites ofimáticas que no te fuerzan a un modelo de suscripción.

Este enfoque choca un poco con lo que muchos usuarios dan por hecho: que para tener aplicaciones de calidad hay que aceptar publicidad, recopilación de datos o compras constantes. Desde el propio proyecto TROM se esfuerzan en demostrar que hay alternativas libres de comercio de gran calidad para casi cualquier tarea habitual, y TROMjaro es la base sobre la que montar ese ecosistema.

Experiencia de uso: de la instalación al día a día

Uno de los puntos que más destacan quienes han probado TROM-Jaro por largo tiempo es que la experiencia diaria es muy fluida. Al estar basado en Manjaro, hereda muchas de sus ventajas: instalación gráfica sencilla, buen soporte de hardware y actualizaciones relativamente amigables incluso para usuarios que no son expertos en Linux.

El entorno de escritorio que ofrece TROMjaro suele estar muy cuidado visualmente, con un diseño moderno y limpio. La idea es que al encender el ordenador te encuentres con un escritorio listo para usar, sin tener que pelearte demasiado con configuraciones complejas. Para quien viene de Windows, la curva de adaptación no suele ser especialmente dura, ya que muchos elementos son familiares: barra de tareas, menú de aplicaciones, área de notificaciones, etc.

Además, al centrarse en software libre de comercio, las aplicaciones que vienen preinstaladas o se recomiendan desde el proyecto suelen estar pensadas para ser respetuosas con tu privacidad y no bombardearte con anuncios o avisos absurdos. Eso contribuye a que la sensación general sea la de un sistema ligero, ordenado y menos agobiante, algo que muchos usuarios agradecen bastante.

Aplicaciones libres de comercio: el corazón del ecosistema

Uno de los pilares de TROMjaro es la selección de aplicaciones libres de comercio. Desde la página de aplicaciones del proyecto TROM se ofrece una recopilación muy cuidada de programas que, según su criterio, no buscan engancharte ni sacarte dinero mediante publicidad, suscripciones, rastreos o compras dentro de la aplicación.

El catálogo abarca prácticamente todo lo que un usuario medio necesita: navegadores, reproductores multimedia, gestores de correo, herramientas de comunicación, programas de edición, ofimática, utilidades de sistema y más. La filosofía es que puedas cubrir todas tus tareas diarias sin tener que recurrir a servicios que basan su modelo de negocio en explotar tus datos o tu atención.

Quienes usan estas apps desde hace tiempo suelen comentar algo muy concreto: gracias a estas alternativas, han dejado de pagar por muchas suscripciones o servicios que antes consideraban imprescindibles. Eso les ha permitido, por un lado, ahorrar dinero mes a mes y, por otro, redirigir parte de ese ahorro a apoyar proyectos que de verdad creen que aportan algo, especialmente otros proyectos libres de comercio.

Dejar de pagar con datos: privacidad y control

En la vida digital actual, muchas veces pensamos que algo es «gratis» cuando en realidad estamos pagando con nuestros datos. Con TROM-Jaro se intenta que el usuario sea mucho más consciente de ese intercambio. En lugar de asumir que todo es normal, se cuestiona: ¿qué datos doy?, ¿para qué se usan?, ¿qué recibo realmente a cambio?

El sistema y el software recomendado se orientan a minimizar al máximo el rastreo, evitando que terceros puedan construir un perfil detallado de tu vida digital. Así, tu actividad diaria en el ordenador se convierte en algo más tuyo y menos explotable. Eso no significa aislarse de internet, sino usar herramientas que no conviertan tu información en mercancía.

Para muchas personas, esta forma de entender la tecnología supone un cambio mental importante. Al darse cuenta de que pueden tener un sistema operativo completo, con apps de calidad, sin anuncios constantes ni recopilación agresiva de datos, se plantean hasta qué punto era necesario aceptar todas esas condiciones que parecían inevitables en otros entornos.

Ahorro económico y apoyo a otros proyectos

Una consecuencia directa de usar un sistema y un ecosistema de apps libres de comercio como TROMjaro es la reducción de gastos recurrentes. Menos licencias propietarias, menos suscripciones mensuales, menos pagos por funciones que a veces ni se usan. Ese ahorro no es solo simbólico; para mucha gente puede notarse claramente al cabo de varios meses.

Al no tener que destinar tanto dinero a software y servicios cerrados, algunos usuarios comentan que pueden apoyar iniciativas que de verdad valoran, como proyectos de código abierto, herramientas comunitarias o movimientos que comparten la idea de un mundo menos dominado por el comercio. Es una forma de redistribuir recursos: en vez de alimentar grandes plataformas comerciales, se impulsa a pequeñas comunidades que crean cosas útiles sin pedir a cambio tus datos o tu atención.

Este enfoque encaja con la filosofía general de TROM: si dejas de ver todo como una transacción, puedes empezar a colaborar y compartir de formas más horizontales. El dinero que no gastas en un software cerrado puede convertirse en una donación puntual, en tiempo dedicado a contribuir o en difusión de proyectos que realmente respetan a sus usuarios; es una forma de redistribuir recursos hacia alternativas que priorizan a las personas.

Comunidad y valor social del proyecto

Además de las características técnicas, TROM-Jaro destaca por el ambiente que genera alrededor. No son pocos los comentarios del estilo «todo el mundo lo disfruta cuando la gente se junta y comparte opiniones» sobre el proyecto y su web. Esa sensación de comunidad, en la que se comparten puntos de vista y experiencias con el sistema, se valora mucho entre sus usuarios.

La propia web recibe elogios por su contenido, su claridad y su coherencia con la filosofía sin comercio. Frases como «gran sitio web, sigue así» reflejan que, más allá del sistema en sí, hay una apreciación por el esfuerzo de explicar conceptos complejos de forma accesible, y por mantener un espacio en el que la gente pueda informarse y debatir sin presiones comerciales.

Proyectos de código abierto como TROMjaro intentan demostrar que es posible construir alternativas reales, tangibles, a los modelos basados en comerciar con nuestra información o con nuestro tiempo de atención.

Ventajas y posibles limitaciones de TROMjaro

Entre las ventajas más claras de TROMjaro está la sensación de tranquilidad al usar el ordenador: menos anuncios, menos ventanas emergentes, menos intentos de venderte algo o de colarte servicios extra. Para quienes buscan un entorno limpio, centrado en lo que necesitan hacer y sin distracciones comerciales, es un cambio notable.

También es un buen punto de entrada para personas que quieren dar el salto a GNU/Linux sin complicarse demasiado. Hereda la facilidad de uso de Manjaro, con instalador gráfico y buen soporte de hardware, pero añade una capa de selección de software basada en la filosofía sin comercio, lo que reduce bastante el tiempo de búsqueda de alternativas respetuosas con la privacidad.

Como posible limitación, hay que tener en cuenta que no todo el mundo está dispuesto a renunciar a ciertos servicios muy comerciales que, a día de hoy, no tienen reemplazo perfecto. Habrá quien necesite aplicaciones propietarias específicas para su trabajo, o quien dependa de plataformas cerradas por cuestiones profesionales. En esos casos, TROMjaro puede usarse como sistema principal combinándolo con algunas herramientas externas, pero siempre será necesario valorar esa mezcla entre lo ideal y lo práctico.

¿Para quién está pensado TROMjaro?

TROM-Jaro tiene un público natural entre quienes ya tienen cierta sensibilidad por el software libre, la privacidad y la crítica al modelo de negocio basado en datos. Pero también puede encajar muy bien para usuarios normales que simplemente están cansados de anuncios, ventanas emergentes y programas que intentan venderles algo todo el rato.

Si valoras poder encender tu ordenador y trabajar, navegar o entretenerte sin sentir que te bombardean a estímulos comerciales, este sistema ofrece un entorno muy adecuado. Y, al mismo tiempo, es una opción interesante para quienes quieren entender mejor el impacto del comercio en la tecnología sin quedarse solo en la teoría, sino usándolo cada día en su propio equipo.

TROMjaro se sitúa en un punto intermedio entre lo puramente técnico y lo filosófico: es un sistema operativo funcional, moderno y estable, pero también una declaración de intenciones sobre cómo podría ser el uso de la tecnología si dejáramos de aceptar que todo tiene que convertirse en una transacción constante.

SteamOS 3.7.20 Beta incorpora NTSYNC y refuerza la seguridad en Linux

12 Enero 2026 at 14:53
Por: Pablinux

SteamOS 3.7.20 Beta

Valve ha publicado una pequeña actualización Beta de SteamOS que, pese a su tamaño reducido, introduce un cambio técnico relevante para quienes ejecutan juegos de Windows en Linux, especialmente en Steam Deck. La nueva versión 3.7.20 Beta incorpora el driver NTSYNC, una pieza pensada para acercar todavía más el comportamiento del sistema a cómo funcionan determinadas funciones internas de Windows.

Aunque sobre el papel no se trata de una revolución, este movimiento puede traducirse en mejoras de rendimiento y precisión en algunos títulos, sobre todo aquellos que dependen mucho de la sincronización de hilos y procesos. No se espera un salto espectacular en todos los juegos, pero sí ajustes finos que, en la práctica, pueden notarse en determinados escenarios, donde Steam Deck y SteamOS han ido ganando terreno entre los aficionados a Linux.

Qué aporta el driver NTSYNC a SteamOS

El cambio más llamativo del parche es la incorporación del driver ntsync dentro de SteamOS. Este componente llegó originalmente al kernel Linux 6.14, lanzado en marzo de 2025, con la idea de ofrecer una implementación más fiel de las primitivas de sincronización de Windows NT. En la práctica, esto significa que Linux puede comportarse de una forma más parecida a Windows a la hora de coordinar hilos y procesos, algo crucial para la estabilidad y el rendimiento de muchos juegos modernos.

Hasta ahora, SteamOS y Proton ya contaban con una solución propia, conocida como fsync, que cumplía una función similar y permitía obtener buenos resultados en la mayoría de títulos. Por ese motivo, Valve no tenía una urgencia extrema por dar soporte a NTSYNC en su sistema. Sin embargo, la integración directa del driver en el sistema operativo hace que parte de ese trabajo deje de depender de parches externos y pase a formar parte del ecosistema estándar del kernel y del propio SteamOS.

El proyecto original de Wine, del que Proton toma su base, añadió soporte oficial para NTSYNC en la versión 10.16. Esto ha pavimentado el camino para que implementaciones derivadas, como Proton, puedan ir adoptando esta tecnología de forma más natural. Se espera que una futura versión de Proton, previsiblemente Proton 11, pueda acabar usando NTSYNC por defecto, lo que permitiría unificar aún más el comportamiento entre Wine «clásico» y la versión personalizada de Valve.

Mientras tanto, los usuarios más curiosos ya podían experimentar con NTSYNC a través de GE-Proton, una variante comunitaria muy popular en Europa que integró soporte para este driver hace un tiempo. Con la llegada del soporte directo en SteamOS, será más sencillo que estas soluciones de la comunidad y las oficiales converjan técnica y funcionalmente.

Impacto potencial en Steam Deck y juegos de Windows

En el día a día, la presencia del driver NTSYNC se traduce en una mejor alineación entre Windows y Linux en aspectos muy técnicos, pero relevantes para los videojuegos. Muchas producciones actuales dependen de mecanismos de sincronización complejos para coordinar física, inteligencia artificial, animaciones o carga de recursos. Si la implementación de esas primitivas en Linux se aproxima lo suficiente a la de Windows, la capa de compatibilidad (Wine, Proton, etc.) tiene menos fricción a la hora de reproducir el comportamiento original del juego.

En la práctica, esto puede significar que ciertos títulos se comporten de forma más estable, reduzcan microcortes o incluso ganen algunos frames por segundo en situaciones concretas. No se trata de una mejora universal ni garantizada para todo el catálogo, y en muchos casos la experiencia seguirá siendo similar a la que ya se obtenía gracias a fsync. Sin embargo, al eliminar parches específicos y apoyarse en una funcionalidad estándar del kernel, Valve y la comunidad pueden centrar esfuerzos en pulir otros aspectos del rendimiento.

Para usuarios de Steam Deck, esto supone un paso más en la consolidación del juego en Linux como alternativa real a Windows. Aunque este cambio no vaya a aparecer en grandes titulares comerciales, se trata de una mejora de fondo que puede marcar diferencias en algunos juegos complejos o mal optimizados.

Cómo acceder a SteamOS 3.7.20 Beta con NTSYNC

La actualización que introduce el driver NTSYNC está disponible en el canal Beta de SteamOS 3.7.20. Para instalarla en una Steam Deck u otro dispositivo con SteamOS, es necesario cambiar el canal de actualización del sistema. Este ajuste se realiza desde el propio menú de configuración del sistema de SteamOS, sin necesidad de herramientas externas ni comandos avanzados.

El procedimiento general consiste en acudir a la sección de «Ajustes» > «Sistema» > «Canal de actualización del sistema» y seleccionar la opción Beta o, en su caso, Preview. Una vez realizado el cambio, el dispositivo comprobará si hay actualizaciones pendientes y permitirá descargar e instalar la nueva versión. Como siempre en este tipo de canales, se recomienda tener cierta cautela, ya que estas versiones pueden incluir cambios todavía en pruebas.

Para usuarios en Europa que utilicen la Steam Deck como máquina principal de juego, puede ser interesante probar este canal si quieren beneficiarse de las novedades técnicas de forma anticipada. No obstante, quienes prioricen la máxima estabilidad pueden preferir esperar a que estos cambios se integren en una versión estable de SteamOS, cuando Valve considere que el comportamiento está lo suficientemente pulido.

Mejoras de seguridad: InputPlumber y vulnerabilidades corregidas

Aunque el foco principal está en NTSYNC, la actualización de SteamOS 3.7.20 Beta incluye también un ajuste importante en materia de seguridad. En la parte descrita como «Non-Deck», Valve ha habilitado polkit para la interfaz D-Bus de InputPlumber y solucionado una potencial condición de carrera, abordando así dos vulnerabilidades identificadas como CVE-2025-66005 y CVE-2025-14338.

La activación de polkit en la interfaz D-Bus de InputPlumber introduce una capa adicional de control de permisos, asegurando que solo procesos autorizados puedan interactuar con determinadas funciones sensibles del daemon. Al mismo tiempo, la corrección de la condición de carrera detectada reduce las posibilidades de que un atacante pueda aprovecharse de un comportamiento inesperado en momentos en los que se producen accesos simultáneos a recursos compartidos.

Desde la perspectiva de usuarios europeos preocupados por la seguridad, estos ajustes encajan en una tendencia más amplia de reforzar la superficie de ataque de los sistemas Linux utilizados para juegos. Aunque la mayoría de jugadores no notarán cambios visibles en su experiencia diaria, la corrección de estas vulnerabilidades contribuye a un entorno más robusto frente a posibles explotaciones.

Un paso más en la madurez de SteamOS para juegos

La combinación de la integración y las mejoras de seguridad en InputPlumber demuestra que Valve continúa afinando SteamOS tanto en el terreno del rendimiento como en el de la protección del sistema. No estamos ante una actualización repleta de cambios visibles, sino ante un ajuste discreto pero significativo, especialmente para quienes siguen de cerca la evolución del juego en Linux.

Con cada paso de este tipo, SteamOS se va consolidando como una plataforma más madura, capaz de ofrecer una experiencia de juego competitiva sin depender de Windows. Para los usuarios de Steam Deck en España y en otros países europeos, la llegada del driver NTSYNC en la rama Beta es una oportunidad para comprobar cómo avanza la compatibilidad con títulos exigentes, mientras que las correcciones de seguridad ayudan a mantener el sistema más protegido sin necesidad de acciones adicionales por parte del jugador.

Linux Mint 22.3 «Zena» llega con Cinnamon 6.6, avanzando hacia Wayland y con base Ubuntu 24.04

12 Enero 2026 at 13:10
Por: Pablinux

Linux Mint 22.3

La llegada de Linux Mint 22.3 Zena marca un nuevo punto de madurez para una de las distribuciones GNU/Linux de escritorio más populares entre usuarios domésticos y oficinas. No es una revolución, pero sí un conjunto de ajustes bien pensados que pulen el sistema y lo hacen más cómodo para el día a día, especialmente para quienes vienen de Windows y buscan algo familiar. Cabe destacar que el anuncio aún no se ha hecho oficial, y que pronto lo publicarán en su blog y redes sociales. Se puede descargar desde su servidor.

Este lanzamiento mantiene la filosofía de Mint: un entorno estable, conservador y con buena compatibilidad de hardware, apoyado en una base Ubuntu LTS, pero sin renunciar a incorporar mejoras en el escritorio, las herramientas del sistema y las utilidades de copia de seguridad. Para muchos usuarios que ya estaban en Linux Mint 22.1 o 22.2, Zena se perfila como la versión en la que permanecer hasta el fin de soporte de la serie, previsto para 2029.

Base técnica de Linux Mint 22.3: Ubuntu 24.04 LTS y kernel 6.14

Linux Mint 22.3 Zena se construye sobre Ubuntu 24.04 LTS (Noble Numbat), actualizado en los repositorios a la rama 24.04.3. Esto significa que hereda un ecosistema de paquetes muy probado, con actualizaciones de seguridad constantes y soporte a largo plazo, algo especialmente interesante para entornos profesionales europeos que prefieren evitar cambios drásticos cada pocos meses.

En cuanto al núcleo, esta versión utiliza Linux 6.14 como kernel principal, lo que se traduce en un mejor reconocimiento de portátiles recientes de Intel y AMD, tarjetas gráficas modernas y chipsets Wi‑Fi actuales. Para los usuarios que tiran de Steam o dependen de compatibilidad con juegos y programas de Windows mediante Wine o Proton, la mejora del controlador NTSYNC ayuda a obtener un rendimiento más fluido.

Además, Mint 22.3 incorpora la pila de habilitación de hardware (HWE) de Canonical, un conjunto de modificaciones que acerca las mejoras de los kernels más nuevos (hasta la serie 6.18) sin abandonar la base LTS. Este enfoque permite aprovechar drivers más recientes en equipos recién lanzados al mercado europeo, manteniendo a la vez la estabilidad que buscan empresas, centros educativos y usuarios que no quieren sorpresas.

El equipo de desarrollo, no obstante, avisa de que esta combinación de kernel y pila HWE puede dar algún quebradero de cabeza con VirtualBox y tarjetas Nvidia antiguas basadas en el driver 470, que ya no se mantiene. En pruebas realizadas con estaciones de trabajo de sobremesa con VirtualBox, el sistema ha funcionado correctamente, pero conviene ajustar la configuración gráfica manualmente si aparecen problemas, sobre todo en entornos de virtualización intensiva.

Ediciones disponibles y posición de Linux Mint 22.3

Tal y como viene siendo habitual, Linux Mint 22.3 Zena se ofrece en tres ediciones de escritorio: Cinnamon, Xfce y MATE. La protagonista indiscutible de este ciclo es la edición con Cinnamon, que recibe la mayoría de novedades visuales y de usabilidad. Xfce 4.18 y MATE 1.26 se mantienen como alternativas ligeras y clásicas para equipos más modestos o usuarios que prefieren escritorios de corte tradicional.

Zena encaja como una actualización de tipo «point release»: no cambia el rumbo, sino que consolida la línea iniciada en Mint 22.1 y 22.2. Para quienes buscan un sistema «instalar y olvidarse» que funcione bien durante años, esta versión resulta especialmente atractiva, y en muchos casos supone una elección natural para oficinas pequeñas, aulas y usuarios domésticos que no quieren estar pendientes de reinstalar cada poco tiempo.

Novedades clave en Cinnamon 6.6

La novedad más visible de Linux Mint 22.3 es la integración de Cinnamon 6.6, el escritorio estrella de la distribución. Esta versión introduce una serie de cambios orientados a refinar el flujo de trabajo, mejorar el manejo de entrada y preparar el terreno para Wayland y configuraciones modernas de varios monitores, sin romper con el estilo clásico tipo «Windows» que caracteriza a Mint.

El cambio que más se nota a primera vista es el rediseño del menú de aplicaciones. Ahora presenta un diseño con barra lateral que agrupa el avatar del usuario, accesos a ubicaciones (carpetas personales, directorios especiales) y aplicaciones favoritas. Las categorías tradicionales siguen ahí, pero con un protagonismo menor, lo que facilita centrarse en los programas usados con más frecuencia sin tener que navegar por menús anidados.

En las preferencias del menú se pueden ocultar elementos o simplificar el diseño, por ejemplo dejando la barra lateral dedicada solo a lugares o únicamente a aplicaciones favoritas. Las carpetas especiales, como Descargas o Documentos, se gestionan de forma independiente respecto a otros marcadores, dando un poco más de control a quienes organizan su espacio de trabajo al milímetro.

Cinnamon 6.6 también trae mejoras en el manejo del teclado y del ratón, esquinas activas en pantalla completa y cambios en el sistema de espacios de trabajo. Se han ajustado comportamientos para que los cambios de escritorio virtual y el mosaico de ventanas sean más naturales, con opciones adicionales para quienes usan varias pantallas o acostumbran a tener muchas ventanas abiertas.

Preparación para Wayland y dispositivos táctiles

Detrás de estos cambios visuales hay un trabajo menos visible pero importante en el gestor de ventanas Muffin, que recibe múltiples modificaciones para mejorar la compatibilidad con Wayland. Aunque Mint sigue utilizando X.Org como servidor gráfico predeterminado para la mayoría de los usuarios, el equipo está sentando las bases para un futuro en el que Wayland y las pantallas táctiles sean la norma y no la excepción.

Para quienes planean mantener la misma instalación durante varios años, este trabajo silencioso es relevante: reduce la probabilidad de problemas cuando se actualicen componentes gráficos o se conecten monitores nuevos con altas tasas de refresco, algo cada vez más común en oficinas y hogares europeos.

Linux Mint 22.3 introduce nuevos iconos y coherencia visual con XApp Symbolic Icons

Otra novedad que se aprecia en el escritorio es el uso extendido de iconos simbólicos XApp (XApp Symbolic Icons, XSI) en botones, menús e indicadores de estado. Se trata de iconos monocromáticos pensados para mantener la legibilidad tanto en temas claros como oscuros y a distintas escalas. Pueden resultar algo sobrios para algunos usuarios, pero mejoran la consistencia visual entre aplicaciones.

El objetivo de estos iconos es que la experiencia sea uniforme independientemente del programa: que el mismo símbolo sirva para guardar, abrir o cerrar en distintas aplicaciones, evitando confusiones, un enfoque similar al de los iconos clásicos de un disquete para «Guardar», que siguen vivos aunque muchos usuarios jóvenes nunca hayan visto uno físico.

Herramientas renovadas: Información del sistema y Administración del sistema

Linux Mint 22.3 estrena dos utilidades que pueden ser especialmente útiles en soporte técnico, pequeñas empresas y usuarios avanzados: Información del sistema y el nuevo menú de Administración del sistema. La anterior herramienta de Informes del sistema ha sido rebautizada y ampliada para mostrar en detalle la configuración de USB, BIOS, GPU y dispositivos PCI.

Esta nueva Información del sistema permite consultar de un vistazo la configuración de hardware, algo muy útil cuando surge un problema con un componente o hay que abrir un ticket de soporte. En lugar de recurrir a comandos de terminal, muchos datos críticos se pueden revisar desde una interfaz gráfica, lo que reduce la curva de aprendizaje para usuarios menos técnicos.

El menú de Administración del sistema, por su parte, se centra en ofrecer más control sobre el proceso de arranque del equipo. De momento sus funciones son discretas, pero sientan la base para que futuras versiones de Mint puedan ofrecer opciones más avanzadas de gestión de inicio sin obligar a editar archivos de configuración a mano.

Linux Mint 22.3 introduce mejoras en aplicaciones propias y gestión de paquetes

En el apartado de aplicaciones incluidas, Linux Mint 22.3 mantiene su apuesta por un conjunto de herramientas listas para usar en oficina, estudios y hogar. De serie se incluye la suite ofimática LibreOffice 24.2.7.x, el navegador Firefox en una versión reciente (rama 146) y el cliente de correo y calendario Thunderbird 128.14, lo que permite trabajar, estudiar y comunicarse sin necesidad de instalar nada más al principio.

Para quienes usan su PC también para jugar, la distribución incorpora compatibilidad con Steam, que facilita ejecutar juegos disponibles para Linux o a través de Proton, con un comportamiento bastante similar al de Windows en muchos títulos. Todo ello sin coste adicional por licencias, algo que sigue siendo un punto fuerte de Mint frente a sistemas propietarios.

El conjunto de herramientas Captain, desarrollado por el propio proyecto Linux Mint para modernizar la gestión de paquetes, también recibe mejoras. Ahora es capaz de gestionar la instalación de varios paquetes a través de URLs apt://, lo que puede simplificar la vida a usuarios y administradores que comparten instrucciones de instalación en documentos, intranets o portales internos.

El Administrador de actualizaciones ha sido afinado para mostrar un icono de advertencia en la bandeja del sistema cuando se recomienda reiniciar tras aplicar ciertas actualizaciones. Este pequeño detalle ayuda a evitar situaciones en las que los cambios de seguridad o del kernel no tienen efecto hasta que se reinicia, algo particularmente sensible en entornos profesionales que tienden a dejar el equipo encendido durante días.

Nemo, copias de seguridad y pequeños detalles que marcan diferencia

Una de las fortalezas históricas de Mint son los pequeños ajustes que, sin ser espectaculares, se notan en el día a día. En Linux Mint 22.3, el gestor de archivos Nemo introduce la posibilidad de pausar y reanudar operaciones de archivos. Para quienes mueven grandes volúmenes de datos entre discos externos, NAS domésticos o nubes públicas, poder detener una copia a medio camino y retomarla cuando la conexión va mejor es un alivio.

En el terreno de las copias de seguridad, se han reforzado tanto Timeshift como Mint Backup, dos herramientas que se complementan. Timeshift se encarga de hacer instantáneas del sistema (archivos de sistema y configuraciones críticas), permitiendo volver a un estado anterior si una actualización o un controlador nuevo generan problemas.

Mint Backup, en cambio, se centra en proteger los archivos personales y la configuración del usuario. En esta versión se añade un botón «Incluir todo» que facilita agregar de una vez todos los archivos y directorios ocultos de la carpeta personal a la copia de seguridad. Esto es relevante porque muchos programas guardan sus ajustes en esos directorios ocultos, y excluirlos puede implicar perder configuraciones importantes al restaurar.

Timeshift gana también la opción de pausar y reanudar la creación de instantáneas, lo que ayuda cuando la copia se realiza hacia un servidor remoto o un servicio en la nube y hay cortes esporádicos de conexión. Esta flexibilidad viene bien tanto en conexiones domésticas con fibra saturada como en oficinas donde se comparten recursos de red.

Otras mejoras destacadas en herramientas y utilidades

Linux Mint 22.3 incorpora también novedades en varias utilidades propias de la distribución. La aplicación Warpinator, usada para compartir archivos entre equipos de la red local, añade soporte para IPv6 y la opción de enviar mensajes de texto. En redes domésticas y de pequeñas oficinas donde conviven portátiles, sobremesas y, en ocasiones, incluso otros dispositivos con Linux Mint, compartir ficheros y notas rápidas se vuelve más cómodo.

El reproductor de IPTV Hypnotix suma la posibilidad de ocultar el puntero del ratón en modo pantalla completa y de reenviar mejor las teclas de control hacia el reproductor de vídeo MPV. Estos pequeños ajustes reducen distracciones al ver contenido y mejoran la compatibilidad con atajos de teclado, algo útil para quienes usan el PC como centro multimedia conectado al televisor.

En el ámbito del panel y las notificaciones, Mint 22.3 introduce indicadores por aplicación en la barra y un modo de luz nocturna siempre activo (Night Light), que reduce la cantidad de luz azul para descansar la vista, sobre todo en sesiones nocturnas prolongadas. Son pequeños refinamientos que, sumados, hacen que el escritorio resulte menos cansado de usar a largo plazo.

Todo este conjunto de cambios llega además acompañado de actualizaciones de seguridad y paquetes procedentes de los repositorios de Ubuntu 24.04 LTS, lo que mantiene el software al día sin romper la compatibilidad que buscan los usuarios más conservadores.

Rendimiento y experiencia en hardware real

Las pruebas realizadas en equipos de sobremesa con procesadores Intel y AMD de gama media, 16 GB de RAM y unidades SSD de entre 512 GB y 1 TB indican que Mint 22.3 se comporta de forma muy fluida, sin problemas destacables. En sistemas con VirtualBox se ha tenido que ajustar manualmente la configuración gráfica en algunos casos, algo más relacionado con la propia herramienta de virtualización que con la distribución.

En el resto de aspectos, las aplicaciones preinstaladas se han mostrado estables y suficientes para la mayoría de usos generales. Tanto en equipos relativamente recientes como en sobremesas de unos años, el escritorio Cinnamon se siente ágil, y Xfce o MATE siguen siendo buenas opciones para dar una segunda vida a ordenadores algo más antiguos presentes todavía en muchos hogares y pymes europeas.

Con todo este conjunto de cambios, Linux Mint 22.3 Zena se posiciona como una versión sólida y continuista, centrada en afinar la experiencia de escritorio con mejoras discretas pero constantes en Cinnamon, herramientas del sistema y copias de seguridad. Para quienes ya estaban en Mint 22.x, el salto resulta natural y poco traumático, mientras que para usuarios que llegan desde Windows u otras distribuciones más experimentales, Zena ofrece un entorno estable, predecible y suficientemente moderno como para trabajar o estudiar sin demasiadas complicaciones.

Debian 13.3 llega como tercera actualización de mantenimiento de Trixie con más de un centenar de correcciones.

11 Enero 2026 at 09:47
Por: Pablinux

Debian 13.3

El Proyecto Debian ha publicado Debian 13.3, la tercera actualización puntual de la rama estable “Trixie”, una revisión centrada en reforzar la seguridad y pulir errores antes que en introducir grandes cambios visibles para el usuario. Esta nueva versión no supone una edición diferente del sistema, sino una puesta al día de los paquetes y de las imágenes de instalación oficiales.

La llegada de Debian 13.3 es especialmente relevante para quienes instalen el sistema en equipos nuevos o en entornos profesionales, ya que las nuevas ISOs ya incorporan de serie todas las correcciones acumuladas en las últimas semanas. De este modo se evita tener que descargar después cientos de actualizaciones tras el primer arranque, algo que puede ser engorroso en conexiones limitadas o en despliegues masivos.

Naturaleza de la actualización Debian 13.3

Debian 13.3 se presenta como la tercera revisión de mantenimiento de Debian GNU/Linux 13 “Trixie”, publicada aproximadamente dos meses después de 13.2. La filosofía se mantiene: congelar la base del sistema y, a partir de ahí, entregar lotes periódicos de correcciones sin alterar la estabilidad global ni la compatibilidad de paquetes.

Según los datos del anuncio oficial, esta actualización reúne 108 correcciones de errores en paquetes diversos y 37 actualizaciones de seguridad. En la práctica, significa que muchos problemas detectados desde el lanzamiento inicial de Trixie han sido resueltos y se incluyen ya de forma predeterminada en las nuevas imágenes de instalación.

Refuerzos de seguridad y paquetes actualizados en Debian 13.3

Uno de los pilares de Debian 13.3 es el refuerzo de la seguridad del sistema. La lista de fallos corregidos incluye docenas de vulnerabilidades (CVEs) en componentes muy utilizados, tanto en entornos de escritorio como en servidores, algo especialmente importante en organizaciones europeas que deben cumplir normativas de protección de datos.

Entre los paquetes que han recibido parches de seguridad destacan Chromium, rust-sudo-rs, FFmpeg, Thunderbird, Krita, Containerd, WordPress y VLC, entre otros. Estas aplicaciones y bibliotecas están muy extendidas en estaciones de trabajo, servidores web, infraestructuras de contenedores y flujos de trabajo multimedia, por lo que su actualización reduce el riesgo de exposición a ataques.

Además de estos parches, Debian 13.3 agrupa ajustes y correcciones en diferentes componentes del ecosistema de escritorio y del sistema base, lo que contribuye a mejorar la experiencia general sin introducir cambios drásticos que puedan romper configuraciones existentes.

Mejoras técnicas destacadas en Trixie 13.3

En el terreno técnico, Debian 13.3 incorpora nuevas versiones puntuales y arreglos concretos en subsistemas clave. Uno de los ejemplos es GNOME Mutter, el compositor y gestor de ventanas del escritorio GNOME, que recibe una actualización para afinar su comportamiento y resolver problemas detectados en sesiones gráficas modernas.

También se ha abordado un problema de canal lateral de temporización en EDK2, un conjunto de componentes de firmware UEFI ampliamente utilizado. Este tipo de vulnerabilidades pueden aprovechar diferencias en tiempos de ejecución para filtrar información sensible, por lo que su corrección aporta una capa adicional de protección, especialmente relevante en servidores y estaciones profesionales.

Otro aspecto práctico es la solución a un bloqueo en el arranque bajo Wayland de la aplicación QIV. Para evitar el fallo, en esta actualización se fuerza el uso del backend GDK de X11 (a través de XWayland), permitiendo que la aplicación siga funcionando sin que el usuario tenga que modificar manualmente su configuración. Estas correcciones se complementan con mejoras en Wayland que se han venido adoptando en el ecosistema.

Por último, Debian 13.3 introduce ajustes en la base de datos de zonas horarias para países como Argentina y Ucrania. Aunque pueda parecer un detalle menor, una configuración correcta de la hora resulta crítica en sistemas de facturación, servicios financieros, infraestructuras públicas y cualquier entorno donde la trazabilidad y el registro de eventos sean importantes.

Imágenes de instalación actualizadas y arquitecturas soportadas

La actualización viene acompañada de nuevas imágenes de instalación de Debian 13.3, pensadas tanto para usuarios domésticos como para administradores que necesiten desplegar el sistema en múltiples máquinas. Estas ISOs ya integran todos los parches mencionados, reduciendo el tiempo dedicado a posteriores descargas.

Debian 13.3 está disponible para una amplia lista de arquitecturas, lo que facilita su adopción en distintos tipos de hardware. Entre las plataformas soportadas se encuentran 64-bit (amd64), AArch64 (arm64), RISC-V de 64 bits (riscv64), PowerPC 64-bit Little Endian (ppc64el), IBM System z (s390x) y ARMhf (armhf). Esta diversidad es especialmente útil en Europa, donde conviven desde equipos de sobremesa convencionales hasta servidores mainframe y dispositivos empotrados.

Imágenes live con escritorios actualizados

Además de las imágenes tradicionales de instalación, el Proyecto Debian ofrece imágenes live de Debian 13.3 para sistemas de 64 bits, que permiten probar el sistema directamente desde un USB o DVD sin modificar el disco duro. Estas imágenes son especialmente cómodas para docentes, técnicos de soporte o usuarios que quieran echar un vistazo a Trixie antes de instalarla.

Las ediciones live de Debian 13.3 incluyen varios entornos de escritorio preinstalados, entre ellos KDE Plasma 6.3.6, GNOME 48, Xfce 4.20, Cinnamon 6.4.10, LXQt 2.1, MATE 1.26.1 y LXDE 0.11.1, además de una edición con el gestor de ventanas IceWM denominada “Junior”. Esta variedad permite adaptarse a equipos más modestos, portátiles de uso diario o estaciones de trabajo más potentes, algo muy valorado en centros educativos y administraciones públicas.

Debian 13.3 es una actualización para usuarios actuales de Debian 13

Los usuarios que ya estén ejecutando Debian 13 “Trixie” no necesitan reinstalar el sistema para beneficiarse de las mejoras de la versión 13.3. Basta con mantener los repositorios oficiales activos y aplicar las actualizaciones habituales mediante las herramientas estándar de Debian.

El procedimiento recomendado pasa por abrir un emulador de terminal o una consola virtual y ejecutar los comandos de actualización completos: sudo apt update && sudo apt full-upgrade. También se puede recurrir a gestores gráficos de paquetes, como Synaptic, para quienes prefieran una interfaz visual. De este modo, el sistema quedará alineado con el estado de Debian 13.3 sin necesidad de tocar las particiones ni reinstalar. Para más información sobre cambios en el gestor de paquetes, consulte APT 3.0.

Para quienes tengan dudas sobre la versión de Debian que están usando, es posible consultar el número de versión instalado ejecutando en la terminal el comando cat /etc/debian_version. Esta consulta es útil para verificar si el sistema ya está al día tras aplicar las últimas actualizaciones.

Contexto dentro del ciclo de vida de Debian

Debian 13.3 se enmarca dentro de la política habitual de lanzar revisiones periódicas de la rama estable, en las que se integran principalmente correcciones de seguridad y fallos detectados. Estas actualizaciones buscan mantener la fiabilidad que caracteriza a la distribución, muy utilizada como base de otras derivadas y en infraestructuras críticas de empresas y organismos públicos.

A la vez que se publica esta revisión de Trixie, el proyecto también ha liberado nuevas imágenes para Debian 12 “Bookworm” en su versión 12.13, con 96 correcciones de errores y 85 actualizaciones de seguridad. Aunque se trata de una rama distinta, refleja el compromiso de la comunidad por mantener actualizadas tanto la versión actual como la anterior, algo relevante para quienes todavía no han dado el salto a Debian 13. Consulte también la actualización de Debian 12 “Bookworm”.

Con esta actualización puntual, Debian consolida a Trixie como una opción estable y actualizada para entornos de escritorio, servidores y despliegues profesionales, reforzando su seguridad, afinando componentes clave como el soporte gráfico y ajustando detalles tan prácticos como las zonas horarias. Las nuevas ISOs facilitan instalaciones más rápidas y limpias, mientras que los usuarios existentes sólo necesitan ejecutar la actualización estándar para beneficiarse de todas estas mejoras sin alterar sus flujos de trabajo.

IPFire 2.29 Core Update 199 refuerza la seguridad de red y el Wi-Fi

8 Enero 2026 at 10:33
Por: Pablinux

IPFire 2.29 Core Update 199

La nueva IPFire 2.29 Core Update 199 ya está disponible y llega como una revisión importante de esta distribución de firewall basada en Linux, muy utilizada como encaminador y cortafuegos dedicado. La actualización se centra en reforzar la seguridad, mejorar la gestión de redes inalámbricas de última generación y pulir varias funciones críticas para la administración diaria de redes profesionales.

Con este lanzamiento, IPFire da un paso más para adaptarse a entornos de red cada vez más complejos, donde conviven Wi-Fi de alta velocidad, segmentación avanzada y requisitos estrictos de monitorización. Aunque se trata de un proyecto global, muchas de las novedades resultan especialmente interesantes para equipos de seguridad y operaciones de redes en España y en el resto de Europa, donde el despliegue de Wi-Fi 6 y Wi-Fi 7 y la presión normativa sobre la ciberseguridad son cada vez mayores.

Soporte para Wi‑Fi 6 y Wi‑Fi 7 con más control

Uno de los cambios más visibles de IPFire 2.29 Core Update 199 es la incorporación de soporte nativo para los estándares Wi‑Fi 6 y Wi‑Fi 7. El sistema permite ahora seleccionar el modo inalámbrico preferido y es capaz de detectar de forma automática las capacidades que ofrece el hardware instalado, habilitando aquellas funciones que sean compatibles sin necesidad de configuraciones manuales demasiado complejas.

La actualización también activa por defecto la protección de SSID, una medida pensada para reforzar la seguridad de las redes inalámbricas frente a distintos tipos de ataques y suplantaciones. Además, se incorpora la posibilidad de convertir, de manera predeterminada, los paquetes de multidifusión en paquetes unidifusión, lo que puede mejorar la eficiencia y la estabilidad en ciertos despliegues Wi‑Fi, especialmente en redes con un número elevado de clientes.

Otra novedad relacionada con la parte inalámbrica es la detección de radar en segundo plano, clave para ajustarse a las normativas sobre el uso del espectro radioeléctrico, algo especialmente relevante en Europa. Esta función ayuda a evitar interferencias con sistemas prioritarios que operan en determinadas bandas de frecuencia, alineando la plataforma con las exigencias regulatorias.

Mayor visibilidad de red con LLDP y CDPv2

En entornos corporativos y de proveedores de servicios, la visibilidad sobre qué se conecta a qué es fundamental. Por eso, IPFire 2.29 Core Update 199 integra soporte nativo para LLDP (Link‑Local Discovery Protocol) y Cisco Discovery Protocol versión 2 directamente en su interfaz web, dentro del apartado de servicios dedicado a LLDP.

Gracias a esta integración, el cortafuegos es capaz de identificar los dispositivos de red conectados a sus interfaces y, lo que es más útil en instalaciones amplias, saber a qué puertos de los switches está enlazado. Esta información puede alimentar herramientas de monitorización y de inventario de red utilizadas en grandes despliegues, facilitando tareas de diagnóstico, auditoría y reorganización de la topología.

Para administradores que gestionan varias sedes, armarios de comunicaciones o centros de datos, contar con estos datos centralizados en la propia interfaz web de IPFire ayuda a reducir tiempos de intervención y a minimizar errores cuando se modifican conexiones físicas o se realizan cambios en la configuración de switches y routers adyacentes.

Actualización del kernel y cambios en el núcleo del sistema

El equipo de desarrollo ha actualizado el kernel de Linux que utiliza IPFire, rebasándolo a la versión 6.12.58. Este salto incorpora numerosas correcciones de estabilidad y seguridad procedentes del ecosistema Linux, lo que repercute en un funcionamiento más robusto del cortafuegos, especialmente bajo carga o en escenarios con tráfico muy variado.

Junto a esta actualización de núcleo, se ha producido un cambio significativo en el sistema de generación del initramfs: la herramienta dracut ha sido sustituida por dracut‑ng, después de que el proyecto original quedara abandonado por parte de su mantenedor principal. Este movimiento busca garantizar el mantenimiento a largo plazo y una mayor capacidad de adaptación a futuros cambios en la plataforma.

Además, el demonio D‑Bus se ejecuta ahora por defecto en IPFire, lo que prepara el terreno para futuras mejoras y nuevas características que puedan aprovechar este bus de comunicaciones interno. Este tipo de ajustes no siempre se perciben a primera vista, pero suelen ser esenciales para ir incorporando funcionalidades más avanzadas sin comprometer la estabilidad.

Refuerzo del sistema de prevención de intrusiones (IPS)

En el apartado de seguridad, IPFire 2.29 Core Update 199 actualiza el motor de su sistema de prevención de intrusiones a Suricata 8.0.2. Esta versión introduce correcciones relacionadas con el manejo de alertas y el comportamiento del sistema de informes, elementos críticos para equipos de seguridad que dependen de estos datos para reaccionar ante incidentes.

La planificación de los informes del IPS también se ha ajustado, de modo que los reportes se envían siempre a la 1 de la madrugada. Esta decisión busca homogeneizar y simplificar las tareas de revisión diaria, permitiendo una rutina más predecible para equipos que analizan eventos fuera del horario laboral habitual.

Asimismo, se ha resuelto un problema por el que la nueva funcionalidad de informes podía perder algunas alertas cuando la base de datos SQLite interna estaba ocupada. Esta corrección es especialmente relevante para organizaciones que necesitan un registro lo más completo posible de los eventos de seguridad, ya que reduce el riesgo de que determinadas actividades sospechosas pasen inadvertidas en escenarios de alta carga.

Mejoras en OpenVPN y conectividad remota

IPFire es ampliamente utilizado para conexiones VPN de acceso remoto y de sitio a sitio, por lo que el proyecto también ha introducido cambios en su implementación de OpenVPN. Entre las novedades, destaca la posibilidad de enviar a los clientes múltiples servidores DNS y WINS, lo que facilita configuraciones más flexibles para resolver nombres en redes con distintos dominios internos.

El servidor OpenVPN ahora puede operar en modo multi‑home de forma permanente, lo que resulta útil en casos en los que el cortafuegos dispone de varias interfaces WAN o rutas de salida, algo habitual en empresas que combinan diferentes proveedores de conectividad para ganar resiliencia.

Además, se ha eliminado de los ficheros de configuración de cliente la directiva auth-nocache, considerada ineficaz en este contexto. También se ha solucionado un problema que podía impedir que la primera ruta personalizada definida por el administrador se distribuyera correctamente a los clientes, evitando así comportamientos inesperados en topologías más complejas.

Ajustes en la interfaz web y en la gestión operativa

La interfaz de administración vía navegador, pieza clave para el día a día de muchos técnicos, incorpora varias mejoras para hacerla más clara y fiable. Se ha afinado el mensaje de notificación que aparece cuando el sistema no es compatible con SMT (Simultaneous Multithreading), de forma que el administrador recibe una explicación más precisa de esta limitación de hardware.

En la sección de correo, IPFire 2.29 Core Update 199 mejora el manejo de credenciales que incluyen caracteres especiales, lo que reduce incidencias al configurar sistemas de notificación o envío de alertas vía email. Este tipo de detalles suelen ser frecuentes en entornos corporativos donde se aplican políticas de contraseñas complejas.

También se ha corregido un fallo que impedía crear nuevos grupos de ubicación en la página del cortafuegos, un elemento importante a la hora de organizar reglas por regiones, rangos de IP o distintas zonas de seguridad. Para administradores que segmentan el tráfico en función de la procedencia geográfica o de la función de cada red, esta corrección simplifica la gestión y evita tener que recurrir a soluciones de compromiso.

Mitigaciones de seguridad en el proxy y corrección de condiciones de carrera

En el ámbito del proxy, la nueva versión incluye una mitigación específica para la vulnerabilidad identificada como CVE‑2025‑62168. Esta medida refuerza la protección frente a posibles ataques que aprovechen este vector, un punto a tener en cuenta para organizaciones que usan el proxy de IPFire como componente central de filtrado de tráfico web.

Se han solventado también varias condiciones de carrera que podían generar comportamientos erráticos. Una de ellas podía provocar la finalización forzosa del proceso de filtrado de URLs durante la compilación de las bases de datos, lo que impactaba directamente en la capacidad de bloqueo de sitios no deseados o maliciosos.

Otra condición de carrera corregida afectaba a la aplicación de las reglas de firewall, permitiendo que reglas ya aplicadas se eliminaran cuando se insertaba otra nueva. Este tipo de errores son especialmente delicados, ya que pueden dejar brechas temporales en la política de seguridad de la red si no se detectan a tiempo, por lo que su solución supone un avance importante en la fiabilidad operativa.

Actualización de paquetes y componentes clave

Además de los cambios funcionales, IPFire 2.29 Core Update 199 incorpora una actualización masiva de paquetes y complementos. Entre las versiones destacadas se encuentran FFmpeg 8.0 para procesamiento multimedia, ClamAV 1.5.1 como motor antivirus, GNU nano 8.7 como editor de texto, Samba 4.23.2 para servicios de archivos e impresión en entornos mixtos y Tor 0.4.8.19 para comunicaciones anónimas.

En el ámbito de red y seguridad, la actualización incluye Fetchmail 6.5.7, cURL 8.17.0, OpenSSL 3.6, SQLite 3.51.0, OpenLDAP 2.6.10, OpenSSH 10.2p1 y BIND 9.20.16, entre otros. Estas versiones incorporan a su vez sus propias correcciones de seguridad y mejoras de rendimiento, lo cual es especialmente relevante para organizaciones que deben cumplir con normativas y buenas prácticas en materia de actualización de software.

El conjunto de complementos se amplía con nuevas herramientas, incluyendo dma, un utilitario diseñado para crear buzones locales. Este tipo de adiciones permiten adaptar IPFire mejor a entornos donde se requiere registrar y distribuir notificaciones o mensajes a nivel interno sin necesidad de desplegar soluciones de correo más pesadas.

Disponibilidad y opciones de instalación para distintas arquitecturas

IPFire 2.29 Core Update 199 ya se puede descargar desde la web oficial del proyecto en formato de imagen ISO y USB. El equipo mantiene soporte para arquitecturas x86_64 (64 bits) y AArch64 (ARM64), lo que abre la puerta a su despliegue tanto en servidores y appliances tradicionales como en plataformas basadas en ARM que están ganando terreno en Europa, especialmente en entornos de bajo consumo o dispositivos dedicados.

Para quienes ya utilizan IPFire en producción, la actualización forma parte del canal habitual de Core Updates, por lo que puede aplicarse siguiendo los procedimientos estándar de la distribución. No obstante, como en cualquier cambio de versión importante, se recomienda realizar copias de seguridad de la configuración y planificar una ventana de mantenimiento adecuada para minimizar el impacto sobre los usuarios finales.

En el caso de nuevas instalaciones, la disponibilidad de imágenes preparadas para distintos soportes facilita la tarea de probar IPFire en laboratorios, pequeñas oficinas o despliegues piloto antes de integrarlo plenamente en infraestructuras críticas de red.

Con este paquete de cambios, IPFire 2.29 Core Update 199 se consolida como una opción más madura para actuar como cortafuegos y router en redes modernas, combinando soporte para Wi‑Fi de última generación, refuerzos en el sistema de prevención de intrusiones, mitigaciones de seguridad en el proxy y una amplia renovación de componentes clave, todo ello orientado a ofrecer una plataforma más estable y preparada para las necesidades actuales de ciberseguridad en España y en el resto de Europa.

❌