🔒
Hay nuevos artículos disponibles. Pincha para refrescar la página.
✇Linux Adictos

Helwan Linux: la distro Arch pensada para desarrolladores y creadores

Por: Pablinux

Helwan linux

Si llevas tiempo trasteando con distribuciones GNU/Linux, seguramente tengas la sensación de que muchas son más de lo mismo: cambian cuatro detalles, un tema de iconos distinto y poco más. Helwan Linux rompe bastante con esa dinámica y se presenta como una distro pensada para desarrolladores, creadores de contenido, gamers y usuarios avanzados que quieren algo diferente sin renunciar a la base de Arch.

Lejos de ser otro “remix” genérico, Helwan Linux apuesta por un enfoque muy claro: combinar la potencia de Arch Linux con un conjunto de herramientas propias desarrolladas in-house, una experiencia de escritorio cómoda (principalmente con Cinnamon) y utilidades específicas para programación, educación, gaming y seguridad. Todo ello con una filosofía muy humana, llena de frases motivacionales como “believe in yourself, no matter what” o “walk slowly, but never step back”, muy presentes en la presentación del proyecto.

¿Qué es Helwan Linux y qué la hace distinta?

Helwan Linux es una distribución basada en Arch Linux con modelo de actualización rolling release, orientada a equipos x86_64 y pensada para ofrecer un sistema moderno, rápido y lleno de herramientas listas para usar. Su objetivo principal es facilitar la vida a quien desarrolla software, crea contenido o simplemente quiere un entorno potente sin perder el control típico de Arch.

Entre los datos más básicos de la distro encontramos que mantiene un estado de desarrollo activo, utiliza systemd como sistema de inicio, emplea Pacman como gestor de paquetes (con una capa propia llamada hpm) y se centra en el escritorio Cinnamon como entorno principal, aunque también existen ediciones con GNOME y XFCE orientadas a otros perfiles de usuario.

Uno de los puntos clave es su optimización para un uso ágil: Helwan Linux está diseñada para aprovechar bien los recursos y rendir con fluidez gracias a mejoras en glibc, incluso en equipos relativamente modestos, sin renunciar a efectos visuales agradables ni a un entorno de trabajo completo.

Filosofía del proyecto y comunidad

Más allá de la parte técnica, Helwan Linux se presenta como un proyecto muy centrado en la comunidad y en el crecimiento personal. Sus mensajes constantes de ánimo, como “I am who I am” o “Love yourself”, dejan claro que quieren crear algo más que un simple sistema operativo: buscan una comunidad de personas que compartan curiosidad por Linux, la programación y la creatividad.

El equipo anima a cualquier persona a participar, ya sea como desarrollador, diseñador, traductor o simple usuario entusiasta. Disponen de repositorios en GitHub bajo el nombre “helwan-linux”, además de un foro denominado “Helwan Linux Community”, donde se puede interactuar, reportar fallos, proponer ideas y colaborar de forma más directa con el desarrollo y la mejora del sistema.

Para mantenerse y seguir creciendo, el proyecto solicita apoyo económico voluntario. A través de donaciones vía PayPal a helwanlinux@gmail.com, quien valore el trabajo puede ayudar a que Helwan Linux siga siendo independiente, libre y en constante evolución. El mensaje es claro: la distro es gratuita y lo seguirá siendo, pero mantenerla actualizada, pulida y alineada con la comunidad requiere tiempo y esfuerzo.

Características principales de Helwan Linux

Helwan Linux se construye sobre la base de Arch Linux, lo que significa acceso a paquetes recientes, rolling release y enorme flexibilidad. No obstante, se aleja de la clásica instalación manual de Arch gracias al uso de Calamares como instalador gráfico, permitiendo desplegar el sistema de forma rápida y asequible incluso para usuarios que no quieran pelearse con la línea de comandos desde el minuto uno.

De serie, el sistema llega con controladores esenciales y códecs multimedia como GStreamer para que prácticamente todo funcione “out of the box”: reproducción de vídeo y audio, aceleración gráfica, compatibilidad con distintos formatos y soporte para hardware habitual. Además, incluye un buen repertorio de herramientas pensadas para desarrolladores, diseño, ofimática y entretenimiento.

Otro punto fuerte es su apuesta por el respeto a la privacidad y la participación de la comunidad. Helwan Linux se define como un proyecto comunitario, abierto a sugerencias y colaboraciones, que pretende ofrecer un sistema estable, seguro y con múltiples opciones sin forzar al usuario a depender de servicios o ecosistemas cerrados.

Categorías principales de paquetes y software incluido

El sistema viene con una selección de software bastante completa desde el primer arranque. En el apartado de desarrollo, Helwan Linux integra herramientas muy populares como Visual Studio Code, QtCreator para desarrollo con Qt, y lenguajes como Rust, Go y Node.js, entre otros. Esto permite tener un entorno listo para programar aplicaciones de escritorio, proyectos web, utilidades de sistema y más sin tener que instalar cada componente a mano; y, para creadores, incluso ejecutar Adobe Creative Cloud en Linux gracias a proyectos como Wine.

En lo referente al escritorio, la edición principal se basa en Cinnamon como entorno de escritorio, ofreciendo una experiencia visual moderna, clásica en su disposición y bastante amigable para usuarios que vienen de otros sistemas operativos. Junto con Cinnamon, se incluyen herramientas como LightDM como gestor de inicio de sesión, el editor de texto Gedit y la suite ofimática LibreOffice, de modo que se cubren tareas de edición de documentos, hojas de cálculo y presentaciones desde el principio.

Para los amantes del gaming, Helwan Linux incorpora software clave para jugar en GNU/Linux y facilita la compatibilidad con Windows mediante Proton. Entre sus paquetes se encuentran Steam para juegos comerciales, Lutris para gestionar múltiples plataformas y lanzadores, así como herramientas como MangoHud y Gamemode para supervisar rendimiento y optimizar el sistema durante las sesiones de juego. También aparecen títulos como OpenRA, orientado a quienes disfrutan de juegos de estrategia clásicos.

En el terreno multimedia, Helwan Linux trae aplicaciones como VLC para reproducción de vídeo, Audacious para audio, GIMP para edición de imágenes y Cheese para capturar desde la cámara. Con este conjunto, el usuario puede consumir contenido, trabajar con fotografías o gráficos ligeros y gestionar archivos multimedia sin buscar aplicaciones adicionales.

La batería de herramientas propias “hel-*”

Sin duda, uno de los elementos que más diferencia a Helwan Linux del resto de distribuciones es su gran colección de aplicaciones propias con prefijo “hel-”. Estas herramientas no son simples scripts sueltos, sino utilidades diseñadas específicamente para mejorar tareas del día a día, tanto para usuarios novatos como para perfiles avanzados.

Entre las herramientas destacadas se encuentra hel-netfix, una aplicación gráfica pensada para solucionar problemas de red y de sistema de forma rápida. En lugar de tener que recordar comandos complejos o editar configuraciones a mano cuando se rompe la conexión, este programa permite, con unos pocos clics, intentar corregir incidencias comunes de red, ahorrando tiempo y quebraderos de cabeza.

Otra utilidad clave es hel-tutorial, concebida como una serie de tutoriales interactivos para introducirse en el mundo de Linux. Esta herramienta actúa casi como un guía personal dentro del sistema, ideal para quienes se acercan por primera vez a una distro basada en Arch o simplemente quieren explorar funciones avanzadas sin perderse. La idea es que el usuario no se vea solo ante la consola, sino que tenga un acompañamiento paso a paso.

Helwan Linux también incluye hel-ai-gate, una ligera aplicación de escritorio orientada a conectar con servicios de inteligencia artificial desde el propio sistema, sin depender tanto del navegador web. De esta manera, se puede interactuar con distintos proveedores de IA de forma más integrada, lo que abre la puerta a flujos de trabajo donde la IA se utiliza como apoyo para programación, escritura o investigación.

Para desarrolladores web, la herramienta hel-web-server facilita la creación y gestión de servidores locales para pruebas y desarrollo. En lugar de montar manualmente cada componente, esta utilidad ofrece una forma más amigable de levantar un entorno de pruebas, reducir errores de configuración y ahorrar tiempo al lanzar proyectos o prototipos.

Quienes disfrutan empaquetando software o construyendo su propio ecosistema encontrarán muy útil hel-builder. Esta herramienta simplifica el trabajo con PKGBUILD, permitiendo crear y editar paquetes para Arch de manera más cómoda. En lugar de pelear únicamente con archivos de texto y comandos, el usuario cuenta con una interfaz pensada para agilizar la creación de paquetes personalizados.

Otra pieza importante del ecosistema es hel-store, una tienda gráfica propia desde la que buscar, instalar y gestionar aplicaciones. Aunque Pacman y la consola siguen siendo protagonistas, esta capa visual se dirige a quienes prefieren una experiencia similar a una “app store”, con listados, categorías y descripciones para encontrar software sin necesidad de recordar nombres exactos de paquetes.

En el ámbito de la seguridad, Helwan Linux integra hel-sec-audit, una herramienta orientada a realizar escaneos rápidos para detectar posibles vulnerabilidades o configuraciones inseguras en el sistema, frente a amenazas como VoidLink. Esto resulta especialmente interesante para usuarios preocupados por la seguridad o para quienes están aprendiendo a endurecer su entorno Linux y quieren una base sobre la que seguir profundizando.

Junto a todas estas utilidades también se mencionan aplicaciones como hel-terminal, hel-text-editor y hel-builder dentro del conjunto “Helwan Tools”, todas diseñadas para encajar con la estética y filosofía de la distribución, ofreciendo integración y coherencia en el uso diario.

Mejoras de usabilidad y entorno de escritorio

Además del catálogo de herramientas, Helwan Linux cuida mucho la experiencia de escritorio. Uno de los detalles más llamativos es la mejora en las opciones del menú contextual (clic derecho). Desde ahí no solo se pueden ver propiedades avanzadas de los archivos, sino también crear de forma directa nuevos ficheros orientados a programación, como scripts en Python o Bash, archivos HTML, CSS o JavaScript, e incluso documentos de hoja de cálculo en formato ODS.

Estas pequeñas mejoras están pensadas para que el flujo de trabajo de un desarrollador o creador de contenido sea más rápido. Poder generar un nuevo archivo de código con un par de clics sin tener que abrir primero un editor y luego guardar manualmente acelera el proceso y hace que el escritorio Cinnamon se convierta en un espacio de trabajo muy eficaz.

El entorno Cinnamon seleccionado por Helwan Linux se caracteriza por ser estable, visualmente agradable y sencillo de comprender, especialmente para quien viene de sistemas de escritorio tradicionales. Barras, menús y paneles están organizados de forma lógica, pero con un toque moderno que hace que el uso diario sea cómodo y agradable.

HPM: gestor de paquetes humano y multilingüe

Uno de los puntos más originales de Helwan Linux es HPM, su capa de gestión de paquetes “human-friendly” construida sobre Pacman. La idea es facilitar el uso del gestor de paquetes con comandos más intuitivos y con una función de encadenado de órdenes mediante una palabra equivalente a “then” en distintos idiomas.

HPM permite ejecutar acciones como instalar, eliminar o actualizar programas con términos fáciles de recordar. Por ejemplo, en inglés se usan comandos como “install”, “remove”, “upgrade”, “refresh”, “search”, “info”, “list”, “clean”, “orphans”, “aur”, “doctor”, “history” y “–help”, además de sus atajos en una sola letra (i, r, u, s, q, I, l, c, o, a, d, h).

La gracia está en que estos comandos no se limitan al inglés. El sistema reconoce equivalentes en árabe, español y chino. En árabe, por ejemplo, se usan términos como “تثبيت” para instalar, “إزالة” para eliminar, “ترقية” para actualizar o “بحث” para buscar. En español se cuenta con “instalar”, “eliminar”, “actualizar”, “sincronizar”, “buscar”, “informacion”, “lista”, “limpiar”, “huerfanos”, “diagnostico”, “historial” y “–ayuda”. Para chino aparecen formas como “安装” (instalar), “卸载” (desinstalar), “升级” (actualizar) o “搜索” (buscar).

Además, cada idioma admite su propia palabra para encadenar comandos con el equivalente a “then”, lo que convierte a HPM en una suerte de intérprete de órdenes muy natural, pensado para que manipular paquetes sea más cercano a un lenguaje humano que a una secuencia críptica de parámetros.

Ediciones y versiones de Helwan Linux disponibles

Helwan Linux no se limita a una sola ISO genérica, sino que ofrece distintas ediciones orientadas a perfiles concretos. Entre las versiones destacadas se encuentra Helwan Linux Dev Cinnamon LTS v3.0, una edición dirigida a desarrolladores que utiliza un kernel LTS, pensada para quienes priorizan estabilidad a largo plazo y un comportamiento predecible.

Esta edición Dev Cinnamon LTS v3.0 tiene un tamaño aproximado de 5,5 GB (5.505.564.672 bytes) y se presenta como una versión probada y fiable. El mensaje motivacional que la acompaña, “walk slowly, but never step back”, refuerza la idea de avanzar con calma pero sin detener el desarrollo del sistema. Se puede descargar mediante archivo alojado en un repositorio tipo archivo, así como por torrent, y se ofrecen datos de verificación de integridad como SHA256, SHA512, SHA3_512, BLAKE2B, SHA1 y MD5, junto con firma GPG, clave pública y huella digital asociada (Fingerprint A56E9DFDCC65CAE1ACB63CE31027D95016A3513B e ID largo 1027D95016A3513B).

Otra edición importante es Helwan Linux Dev Cinnamon v2.0, que en este caso utiliza kernel mainline, orientándose a quienes prefieren disponer de tecnologías más recientes a cambio de un ritmo de cambio algo más dinámico. Su tamaño ronda los 4,8 GB (4.776.968.192 bytes) y se define igualmente como una versión estable para desarrollo. El lema que la acompaña es “I am who I am”, muy en línea con la filosofía del proyecto. Las descargas se distribuyen mediante archivo en servidor de archivos, Google Drive y torrent, disponiendo también de firma, clave pública y huella GPG (Fingerprint B72D2E2BEE16834CEC1B3BC55B5D64A0609382BF).

Pensando en el usuario doméstico, Helwan Linux ofrece Helwan Linux Home GNOME v1.0. Esta edición apuesta por GNOME como escritorio y utiliza un kernel LTS, enfocada a un uso más generalista, sencillo de manejar en el día a día. El tamaño aproximado es de 4,3 GB y se etiqueta como versión Home 1.0, con un mensaje motivacional adicional: “believe in yourself, no matter what”. Igual que en las ediciones para desarrolladores, se proveen firmas, clave pública y múltiples hashes (SHA256, SHA512, SHA3_512, BLAKE2B, SHA1, MD5), además de la huella GPG C50E2BD47E31E5DB086CEAEF6ED120FF8DC87608.

Para el sector educativo existe Helwan Linux Edu XFCE4 v1.0, que combina XFCE como entorno ligero con kernel mainline. Esta versión tiene un tamaño aproximado de 4,0 GB y está pensada para uso en entornos formativos, aulas o equipos con recursos más ajustados. El lema que la acompaña es “Love yourself”, manteniendo la línea motivadora. Como en las demás, ofrece firma, clave pública y hashes de integridad (incluidos SHA256, SHA1, MD5), así como huella GPG 366BFA97BEEA74E3347CF88CF1EB4C586AB40A7A.

En todos los casos el proyecto insiste en que Helwan Linux es gratuita y lo seguirá siendo, pero recuerda que el mantenimiento de múltiples ediciones y versiones, así como la incorporación de nuevas herramientas, requiere tiempo. Por eso se invita a quien lo desee a realizar donaciones para garantizar la continuidad y la independencia del proyecto.

Helwan Linux 1.0 Stable: una propuesta fuera de lo común

Dentro de las versiones publicadas, Helwan Linux 1.0 Stable se describe como una distro que rompe con la sensación de uniformidad que muchas personas tienen frente a las decenas de derivadas de Arch. En la información disponible se insiste en que no es “otro clon más”, sino un sistema que invierte gran parte de su esfuerzo en las herramientas propias y en una experiencia pensada para resolver problemas habituales del usuario.

Se pone el foco en la pregunta de si estás harto de distribuciones que parecen todas iguales, y se plantea Helwan Linux 1.0 Stable como una alternativa que combina estabilidad, control y verdadera innovación. El uso de la base Arch garantiza acceso a paquetes recientes y gran flexibilidad, mientras que el set de aplicaciones “hel-*” aporta una capa funcional difícil de encontrar integrada con ese nivel de detalle en otras distros.

Se pone el foco en herramientas como hel-netfix para solucionar problemas de red en unos clics, hel-tutorial para acompañar a quien empieza, hel-ai-gate para conectar con servicios de IA desde el escritorio, hel-web-server para levantar servidores de desarrollo locales, hel-builder para facilitar la edición de PKGBUILD y hel-store como tienda de software unificada. Todo ello se presenta como una respuesta práctica a situaciones del día a día que suelen requerir conocimientos avanzados cuando se trabaja directamente con Arch puro.

También se destaca el impacto de las mejoras en el menú contextual, donde se pueden crear de forma rápida archivos para distintos lenguajes de programación o documentos de oficina, acercando el entorno a un flujo bastante productivo sin necesidad de recurrir siempre a la línea de comandos. La combinación de estas mejoras con el escritorio Cinnamon genera una experiencia fluida y familiar tanto para principiantes como para usuarios experimentados.

En definitiva, Helwan Linux se presenta como una distribución que aprovecha la base Arch pero se esfuerza en aportar valor añadido real mediante herramientas diseñadas a medida, ediciones para distintos perfiles (dev, home, edu), recursos didácticos y una comunidad abierta. Si buscas una distro rolling, moderna y centrada en la productividad, la programación y el aprendizaje continuo, Helwan Linux es una opción muy seria a considerar dentro del enorme abanico de distribuciones GNU/Linux actuales.

✇Victorhck in the free world

Recopilación del boletín de noticias de la Free Software Foundation – febrero de 2026

Por: victorhck

Recopilación y traducción del boletín mensual de noticias relacionadas con el software libre publicado por la Free Software Foundation.

¡El boletín de noticias de la FSF está aquí!

La Free Software Foundation (FSF) es una organización creada en Octubre de 1985 por Richard Stallman y otros entusiastas del software libre con el propósito de difundir esta filosofía, frente a las restricciones y abusos a los usuarios por parte del software privativo.

Por cierto este mes se cumplen 40 años de la creación de la FSF.

La Fundación para el software libre (FSF) se dedica a eliminar las restricciones sobre la copia, redistribución, entendimiento, y modificación de programas de computadoras. Con este objeto, promociona el desarrollo y uso del software libre en todas las áreas de la computación, pero muy particularmente, ayudando a desarrollar el sistema operativo GNU.

Mensualmente publican un boletín (supporter) con noticias relacionadas con el software libre, sus campañas, o eventos. Una forma de difundir los proyectos, para que la gente conozca los hechos, se haga su propia opinión, y tomen partido si creen que la reivindicación es justa!!

Puedes ver todos los números publicados en este enlace: http://www.fsf.org/free-software-supporter/free-software-supporter

¿Te gustaría aportar tu ayuda en la traducción y colaborar con la FSF? Lee el siguiente enlace:

Por aquí te traigo un extracto de algunas de las noticias que ha destacado la FSF este mes de febrero de 2026.

Irlanda propone una nueva ley que permitirá a la policía utilizar software espía

Del 22 de enero por Lorenzo Franceschi-Bicchierai

A finales de enero, el gobierno irlandés propuso el proyecto de ley de comunicaciones (interceptación y acceso legal) que, de ser aprobado, otorgaría a las agencias encargadas de hacer cumplir la ley un mayor poder de vigilancia, incluido el uso de software espía.

Si se aprueba esta propuesta, las agencias de vigilancia podrían interceptar todos los datos de comunicación, incluidos los datos cifrados. Desafortunadamente, el intento de Irlanda de disminuir la privacidad y aumentar las violaciones de derechos humanos no es más que uno de los muchos abusos recientes en Europa y otros lugares.

Protesta contra esta propuesta, así como cualquier propuesta similar en tu país o estado. También tenemos algunas recomendaciones sobre los pasos que puede seguir para protegerse mejor contra la vigilancia masiva.

El Congreso de EE. UU. quiere entregar la crianza de tus hijos a las grandes empresas tecnológicas

Del 16 de enero por Joe Mullin

En lugar de respetar las decisiones que toman los padres con respecto a la actividad en internet de sus hijos, la Ley Kids Off Social Media Act (KOSMA) entregaría el control total a las grandes empresas tecnológicas.

Si se aprueba esta ley, YouTube, Meta, TikTok, Spotify, X, Discord y otros decidirán quién puede estar conectado, quién debe someterse a escaneos faciales y comprobaciones de identificación intrusivos y quién está bloqueado por completo.

No es sólo el robo del control parental que implicaría este proyecto de ley lo que lo hace tan alarmante: es que sienta un precedente peligroso sobre quiénes tienen derecho las Big Tech a bloquear Internet y todos los recursos disponibles en línea.

Si vive en los Estados Unidos, dígale a sus miembros del Congreso y representantes estatales que no debemos darle tal poder a las Big Tech.

Lanzamiento de GNU Guix 1.5.0

Del 23 de enero por Noé López

Tres años después de que GNU Guix 1.4.0 se lanzara, ¡GNU Guix 1.5.0, una distribución avalada por FSF, ya está aquí y lista para ser usada! La versión incluye imágenes de instalación ISO-9660, imágenes de máquinas virtuales y tarballs para instalar el gestor de paquetes encima de tu distribución GNU/Linux, ya sea desde el código fuente o desde binarios.

Los usuarios de Guix pueden actualizar ejecutando Guix pull, y si aún no eres usuario de Guix, ahora es un buen momento para probarlo.

apoyo_fsf

Estas son solo algunas de las noticias recogidas este mes, ¡¡pero hay muchas más muy interesantes!! si quieres leerlas todas (cuando estén traducidas) visita este enlace:

Y todos los números del «supporter» o boletín de noticias de 2026 en español, francés, portugués e inglés aquí:

Support freedom

victorhck

apoyo_fsf

✇Linux Adictos

Las Raspberry Pi serán más caras por culpa de la IA, o más bien por el coste de la DRAM por su éxito

Por: Pablinux

Raspberry Pi 5 de 16GB con nuevo precio

Ya lo aviamos al comenzar el año: si tienes pensado comprar un equipo informático a corto plazo, cuidado; puede que sea mejor replantearte la situación. El uso de la IA se ha disparado, y las compañías que hay detrás han comprado muchos componentes, como memoria RAM, discos SSD y tarjetas gráficas. Ahora traemos una mala noticia, continuación de la nuestra en forma de aviso: Las Raspberry Pi verán aumentado su precio.

Esta revisión de tarifas no es un ajuste menor: en algunos casos, las nuevas etiquetas suponen aumentos de más del 70 % respecto al precio original. La situación preocupa especialmente a educadores, aficionados y pequeñas empresas que utilizaban Raspberry Pi como solución asequible para proyectos de robótica, domótica, laboratorios de informática o despliegues industriales ligeros.

La memoria DRAM dispara los precios de las Raspberry Pi

La propia compañía ha explicado que el principal desencadenante es el incremento sin precedentes del coste de la memoria LPDDR4, el tipo de RAM que emplean las placas actuales de Raspberry Pi. Este encarecimiento no es un fenómeno aislado: se enmarca en una subida general de la memoria DRAM, según análisis sobre la cadena de suministro, tanto en módulos DDR4 como DDR5 y en chips integrados en todo tipo de dispositivos.

Desde mediados de 2025, el precio de la RAM se ha ido disparando trimestre tras trimestre. La DDR5, presente en muchos PC de última generación y servidores, va camino de multiplicar por cinco su coste, mientras que la DDR4 ya se ha triplicado en numerosos contratos mayoristas. Al resultar tan cara la DDR5, muchos fabricantes y consumidores han vuelto a la DDR4, pero esta huida hacia atrás ha terminado por encarecer también esa tecnología.

A este escenario se suma la fuerte presión de la infraestructura para inteligencia artificial. Los grandes fabricantes de chips están redirigiendo capacidad de producción hacia memorias de mayor valor añadido, como la High Bandwidth Memory (HBM), crítica para las GPU y aceleradores de IA. Esa reorientación deja menos margen para fabricar LPDDR4 y otras memorias convencionales, lo que se traduce en menos oferta y precios más altos para productos como Raspberry Pi.

Según ha reconocido Eben Upton, cofundador y cara visible de la fundación, en los últimos meses algunos componentes se han llegado a duplicar de precio. Ante ese escenario, y tras haber intentado absorber parte del impacto en revisiones anteriores, la organización afirma que se ha visto obligada a trasladar una porción mayor del sobrecoste a los usuarios finales.

Cómo quedan los nuevos precios según la cantidad de RAM

La nueva estructura de precios está directamente ligada a la cantidad de memoria instalada en cada modelo, como la Raspberry Pi 5 más barata con 2 GB. A mayor capacidad de RAM, mayor es la subida aplicada. La regla general es sencilla de entender y la fundación la ha detallado en comunicados recientes: las placas con 2 GB, 4 GB, 8 GB y 16 GB encarecen su precio de forma escalonada.

En concreto, todos los dispositivos afectados comparten el mismo patrón de incremento: las versiones con 2 GB de RAM suman 10 dólares adicionales sobre el precio anterior, las configuraciones de 4 GB aumentan 15 dólares, los modelos con 8 GB añaden 30 dólares y las variantes con 16 GB de memoria pasan a costar 60 dólares más. Este esquema se aplica tanto a las Raspberry Pi de sobremesa como a los módulos orientados a integradores.

Si se observan los porcentajes, los cambios son llamativos. En el caso de las Raspberry Pi 4, los incrementos se sitúan en torno al 22,2 % para el modelo con 2 GB, alrededor del 25 % para la versión de 4 GB y en torno al 35,3 % para la variante de 8 GB. Por ejemplo, una unidad de 8 GB que antes costaba unos 85 dólares ha pasado a rondar los 115 dólares, mientras que la opción más económica ha saltado de 45 a unos 55 dólares.

La Raspberry Pi 5 no sale mejor parada. Sus versiones ven subidas aproximadas del 18,2 % para 2 GB, 21,4 % para 4 GB, 31,6 % para 8 GB y hasta un 41,4 % en el modelo de 16 GB. Este último es el más afectado de toda la gama: ha pasado de costar 145 dólares a situarse en torno a los 205 dólares, lo que supone un encarecimiento total cercano al 70,8 %. Una cifra que coloca a esta placa en una franja de precio donde compite de tú a tú con mini PC x86 de bajo consumo.

Ejemplo concreto: evolución del precio de Raspberry Pi 5

Los comunicados oficiales y las tablas de precios publicados por la fundación y distintos distribuidores permiten ver cómo ha evolucionado el precio recomendado (MSRP) de la Raspberry Pi 5 desde finales de 2025 hasta principios de 2026. En ese periodo ha habido varias revisiones, incluidas subidas temporales que finalmente se han consolidado.

Tomando como referencia las listas de precios de finales de noviembre de 2025, la actualización de diciembre y la última subida anunciada en febrero de 2026, la situación para la serie Raspberry Pi 5 queda de la siguiente manera:

Modelo MSRP
30.11.2025
MSRP
12.01.2025
MSRP
02.02.2026
Raspberry Pi 5 (1GB) $45 $45
Raspberry Pi 5 (2GB) $50 $55 $65
Raspberry Pi 5 (4GB) $60 $70 $85
Raspberry Pi 5 (8GB) $80 $95 $125
Raspberry Pi 5 (16GB) $120 $145 $205

Como se aprecia, las primeras subidas de finales de 2025 ya supusieron un aviso, con incrementos de 5 dólares en algunos modelos, como la Raspberry Pi 4 de 4 GB, y de hasta 25 dólares en determinadas configuraciones de Raspberry Pi 5. La última revisión, sin embargo, consolida un salto mucho más brusco, sobre todo en las variantes con mayor cantidad de RAM, y deja el modelo de 16 GB en una franja de precio poco habitual para este ecosistema.

Qué modelos de Raspberry Pi suben de precio y cuáles se salvan

La nueva política de precios no afecta a toda la gama por igual. La fundación ha dejado claro que la subida se aplica a Raspberry Pi 4 y Raspberry Pi 5, así como a los Compute Module 4 y 5, siempre que las configuraciones incluyan 2 GB de RAM o más. También entra en esta revisión el ordenador compacto con teclado integrado Raspberry Pi 500 y su variante Raspberry Pi 500+.

En cambio, hay un grupo de dispositivos que por ahora se libra. Las Raspberry Pi 4 y Raspberry Pi 5 con solo 1 GB de RAM mantienen sus precios de referencia, situados en 35 y 45 dólares respectivamente. También se conserva el precio de la anterior generación todo en uno, la Raspberry Pi 400, que no entra en la lista de productos encarecidos.

Aún más importante para quienes buscan el mínimo coste posible: los modelos veteranos que utilizan memoria LPDDR2, como Raspberry Pi Zero, Raspberry Pi 3 y otras variantes anteriores, también conservan sus tarifas actuales. La razón es puramente logística: la fundación asegura que dispone de inventario suficiente de LPDDR2 para varios años, lo que neutraliza la presión de precios que sí existe sobre la LPDDR4 y las memorias más modernas.

Por qué las placas con LPDDR2 no se encarecen

La distinción entre modelos con LPDDR4 y LPDDR2 es clave para entender por qué no todas las Raspberry Pi se han encarecido. La memoria LPDDR2, considerada ya una tecnología antigua, no está sometida a la misma demanda que los chips más modernos. Los grandes proyectos de IA, los centros de datos y los dispositivos de gama alta apenas la utilizan, por lo que su precio se ha mantenido relativamente estable.

En cambio, las placas recientes, como Raspberry Pi 4, Raspberry Pi 5, Compute Module y la serie 500, sí dependen de LPDDR4, exactamente el tipo de memoria que ha visto cómo su coste se disparaba en los últimos trimestres. Al contar con stock cómodo de LPDDR2, la fundación puede seguir vendiendo los modelos antiguos sin necesidad de ajustar sus precios, lo que deja abiertas algunas opciones económicas para proyectos que no requieran la última generación de hardware.

Impacto en usuarios de España y Europa

En mercados como el español y el europeo, donde Raspberry Pi se ha consolidado como herramienta educativa y de bricolaje tecnológico, la subida de precios tiene consecuencias claras. A los distribuidores les resulta inevitable trasladar estos incrementos al PVP, por lo que el usuario final ve cómo un equipo que antes se situaba claramente por debajo de los 100 euros puede acabar rondando o superando esa cifra, especialmente en las versiones con más RAM.

Este encarecimiento rompe en parte el atractivo histórico de la plataforma como solución muy barata y flexible para asignaturas de programación, talleres de electrónica, clubes de robótica o pequeñas instalaciones de monitorización industrial. Para un centro educativo que quiera equipar un aula entera, una diferencia de 20 o 30 euros por unidad se traduce rápidamente en un presupuesto mucho más abultado, algo que en muchos casos obliga a replantear proyectos o a buscar alternativas.

En el ámbito doméstico y de aficionados, donde abundan las placas utilizadas para domótica, servidores caseros, media centers o pequeñas estaciones Linux, el efecto también se nota. Las configuraciones con 8 o 16 GB, que antes resultaban razonablemente asequibles para usos algo más exigentes, quedan ahora demasiado cerca del precio de ciertos mini PC x86 y de equipos reacondicionados que, aunque consumen más energía, pueden ofrecer mayor potencia bruta y compatibilidad con múltiples sistemas operativos.

Relación con otras subidas en el sector tecnológico

La fundación subraya que este encarecimiento no debe interpretarse como un caso aislado, sino como parte de una tendencia general en la industria de la electrónica. En los últimos años, ordenadores de sobremesa, portátiles, smartphones, tablets, consolas, tarjetas gráficas e incluso televisores y electrodomésticos conectados han experimentado revisiones al alza por el aumento del coste de los semiconductores.

El auge de la inteligencia artificial como motor de demanda ha tensionado la producción de chips de memoria y almacenamiento. El impacto se nota tanto en la DRAM como en la NAND Flash utilizada para SSD y otros sistemas de almacenamiento. Con cada trimestre que pasa, más fabricantes ajustan sus catálogos y, según los pronósticos que maneja la fundación, durante 2026 podrían seguir viéndose nuevos ajustes de precios hasta que el mercado logre absorber la demanda actual.

Los analistas apuntan a que la situación podría prolongarse durante varios años, con algunos escenarios en los que la normalización de precios de la RAM no llegaría plenamente hasta cerca de 2028. Mientras tanto, tanto grandes marcas como proyectos de menor tamaño, entre ellos Raspberry Pi, se ven empujados a adaptar su política de precios a un contexto de costes crecientes.

Subidas «temporales» y expectativas de futuro

En diciembre de 2025, cuando se anunció una primera ronda de incrementos, la fundación habló de una subida temporal, condicionada a la evolución de los costes de la RAM. En ese momento se confiaba en que, una vez estabilizado el mercado, las placas podrían volver a niveles de precio más cercanos a los originales. Sin embargo, la escalada no se ha frenado y las previsiones apuntan a más tensión a corto plazo.

En la última comunicación, Eben Upton insiste en que la intención sigue siendo revertir estas subidas en cuanto el coste de la memoria lo permita. La fundación presenta estos ajustes como una respuesta directa a un contexto de mercado excepcional, no como un cambio permanente en la filosofía de precios. Aun así, admite que 2026 será un año complicado, con la IA compitiendo por recursos de fabricación y dejando poco margen para abaratar componentes.

Por ahora, las únicas certezas son los nuevos precios y la confirmación de que no se descartan revisiones adicionales si la DRAM continúa encareciéndose. También se mantiene la idea de que, cuando el mercado se relaje, los precios oficiales de Raspberry Pi podrían bajarse de nuevo, aunque sin un calendario claro. Para los usuarios y compradores europeos, esto se traduce en un escenario de espera vigilante y en la necesidad de valorar bien qué modelo y configuración compensa más en función del proyecto.

El nuevo panorama de precios deja a Raspberry Pi en una posición diferente a la de sus orígenes, pero sigue ofreciendo opciones variadas: desde los modelos más recientes, ahora claramente más caros, hasta las placas con LPDDR2 que se mantienen como alternativas económicas para tareas sencillas. Mientras el coste de la memoria RAM continúe siendo el gran protagonista del sector, quien quiera montar un proyecto con Raspberry Pi tendrá que afinar más el presupuesto y comparar con calma frente a otras soluciones de bajo coste disponibles en el mercado europeo.

✇Linux Adictos

AerynOS 2026.01 llega con kernel 6.18 LTS y escritorios GNOME, KDE Plasma y COSMIC actualizados

Por: Pablinux

AerynOS 2026.01

AerynOS se ha convertido en uno de esos proyectos de los que se habla cada vez más en el mundillo del software libre, y la edición 2026.01 llega como un punto de inflexión en su hoja de ruta. Esta distribución, que en su día se conocía como Serpent OS, afronta el nuevo año con cambios de fondo y de forma: mejoras técnicas profundas, una imagen renovada y una postura muy clara sobre cómo quiere crecer la comunidad y de qué manera se construye su código.

Lejos de ser una simple actualización rutinaria, AerynOS 2026.01 es una fotografía bastante fiel del estado actual del proyecto: un sistema que avanza rápido, que apuesta por tecnologías muy recientes y que, al mismo tiempo, cuida los detalles en infraestructura, empaquetado y experiencia de usuario. En este artículo vamos a repasar todas las novedades de AerynOS 2026.01, su política frente al contenido generado por IA, las mejoras en las herramientas internas del proyecto y qué ofrece realmente esta ISO renovada para quien quiera probarla o seguirla de cerca.

Novedades clave en AerynOS 2026.01

La versión 2026.01 se presenta como una actualización completa del sistema, con un buen repaso del stack principal: kernel, escritorios, aplicaciones base y herramientas para desarrolladores. En líneas generales, el equipo ha querido ofrecer un entorno actualizado a lo último dentro de un modelo rolling, pero empaquetado en una ISO reciente para que las instalaciones nuevas arranquen ya con todo al día.

De manera destacada, AerynOS 2026.01 basa su sistema en el kernel Linux 6.18 LTS, una rama de soporte prolongado que aporta equilibrio entre estabilidad y soporte de hardware moderno. Esto significa mejor compatibilidad con equipos recientes, mejoras de rendimiento, optimizaciones en gestión de energía y avances en controladores gráficos y de red respecto a versiones anteriores.

Escritorios disponibles: GNOME, KDE Plasma y COSMIC

Una de las señas de identidad de esta edición es la variedad de escritorios modernos que ofrece. La imagen de instalación en vivo se presenta, por defecto, con GNOME 49.3 como entorno principal, lo que permite probar el sistema en un escritorio muy pulido, centrado en la productividad y en una interfaz limpia. GNOME 49.3 incluye mejoras en rendimiento, ajustes de diseño y una integración más fina con las tecnologías subyacentes del sistema.

Para quienes prefieran una experiencia más clásica y altamente configurable, AerynOS 2026.01 también permite instalar el sistema con KDE Plasma 6.5.5. Esta versión de Plasma llega acompañada de un conjunto actualizado de bibliotecas y aplicaciones: KDE Frameworks 6.22 y KDE Gear 25.12.1. Gracias a esa combinación, el escritorio Plasma ofrece un entorno muy completo, con un sinfín de opciones de personalización, herramientas integradas para prácticamente cualquier tarea y una gran coherencia visual.

No se quedan ahí las opciones: también se ha incluido el soporte para el escritorio COSMIC en su versión 1.0.3, el entorno desarrollado por System76. Este escritorio, que apuesta por una mezcla entre productividad y estética moderna, busca ser muy cómodo tanto para trabajar como para ocio digital. Que AerynOS incorpore COSMIC 1.0.3 indica una clara voluntad de ofrecer alternativas punteras más allá de los escritorios tradicionales, algo muy interesante para quienes quieran probar interfaces distintas sin salir de la misma distribución.

Stack de software actualizado: Firefox, Mesa, Fish y más

Además de los escritorios, AerynOS 2026.01 trae una actualización importante del conjunto de paquetes base. Entre los cambios más visibles, el sistema integra Firefox 147.0.2 como navegador web principal, una versión reciente que incorpora correcciones de seguridad, soporte mejorado para estándares web modernos y pequeñas mejoras de rendimiento y estabilidad.

A nivel gráfico, la pila de drivers y librerías se refuerza con Mesa 25.3.4, un componente clave para quienes usan gráficos integrados o dedicados con drivers libres. Esta actualización implica mejores prestaciones en juegos y aplicaciones 3D, así como un soporte más amplio para hardware gráfico reciente. Para tareas de escritorio aceleradas y aplicaciones que dependen de OpenGL o Vulkan, contar con una versión tan nueva de Mesa es un punto muy a favor.

En cuanto al entorno de línea de comandos, AerynOS incorpora la versión Fish 4.3.3 del popular shell interactivo. Fish destaca por ofrecer una experiencia más amigable que otros intérpretes tradicionales: autocompletado avanzado, resaltado de sintaxis y una configuración muy cómoda sin necesidad de tocar muchos archivos a mano. Tener esta versión reciente de Fish permite a los usuarios disfrutar de una terminal moderna, rápida y bastante intuitiva.

Más allá de estos nombres conocidos, el equipo ha desplegado un buen número de actualizaciones de paquetes en distintas categorías: herramientas de desarrollo, utilidades del sistema, bibliotecas y aplicaciones de usuario final. La idea es que la imagen 2026.01 recoja todo ese esfuerzo de mantenimiento y ofrezca un punto de partida actualizado sin necesidad de aplicar una gran cascada de paquetes nada más instalar.

ISO refrescada para un arranque al día

Para facilitar la vida a nuevos usuarios y a quienes quieran reinstalar, AerynOS ha publicado una ISO de la edición 2026.01 que ya incluye todas las últimas versiones de escritorio, kernel y paquetes clave. Esto significa que, tras la instalación, el número de actualizaciones pendientes será mínimo, reduciendo el tiempo entre el primer arranque y un sistema completamente al día.

Este tipo de “snapshot” es especialmente útil en distribuciones con filosofía rolling, donde el flujo continuo de cambios puede ser abrumador si se parte de una imagen demasiado antigua. Con la ISO 2026.01, la instantánea se alinea mejor con el estado real de los repositorios, de modo que la experiencia inicial es más coherente y menos propensa a errores derivados de saltos enormes de versión.

Construcción del proyecto: herramientas, infraestructura y repositorios versionados

Más allá de lo que ve el usuario final, una parte muy importante del trabajo de AerynOS en este arranque de 2026 está en la trastienda: la mejora de sus herramientas de construcción, empaquetado e infraestructura interna. El equipo está centrado en pulir su sistema de repositorios y el flujo de desarrollo para poder reaccionar rápido a los cambios sin romper a los usuarios.

Uno de los componentes clave en este ámbito es la funcionalidad de Versioned Repository, pensada para gestionar repositorios versionados que permitan mantener coherencia entre las distintas piezas del sistema. Durante el mes de enero, los desarrolladores han estado revisando y afinando el código existente para allanar el camino hacia la siguiente fase de este sistema. La meta es que las futuras mejoras se puedan introducir de forma más sencilla y menos propensa a errores.

En este contexto entra en juego también moss, la herramienta central de gestión de paquetes y actualizaciones de AerynOS. El objetivo es que moss sea capaz de actualizarse a sí mismo sin problemas, incluso en situaciones que antes habrían supuesto cambios incompatibles en su propio código. Esta capacidad de autoactualización robusta será fundamental para mantener la promesa de una distribución rolling en la que no sea necesario reinstalar para disfrutar de las últimas novedades.

Todo este trabajo de base, aunque menos vistoso que un escritorio nuevo, es crucial para que el proyecto pueda crecer sin caer en la temida fragmentación o en los bloqueos por dependencias. El equipo insiste en que estas inversiones en infraestructura son parte de una estrategia a largo plazo, y no simples retoques puntuales.

Rolling release sin reinstalaciones: filosofía y objetivos

La visión de AerynOS se alinea con la de otras distribuciones rolling que buscan ofrecer siempre las versiones más recientes, pero con un énfasis especial en evitar la necesidad de reinstalar el sistema incluso tras cambios profundos. El trabajo en el repositorio versionado y en la capacidad de moss para autoactualizarse con cambios de calado apunta exactamente en esa dirección.

La idea es que el usuario pueda instalar AerynOS una vez y, a partir de ahí, limitarse a recibir un flujo continuo de actualizaciones bien orquestadas, sin tener que preocuparse por saltos de versión mayores ni por migraciones manuales. Para lograrlo, el equipo está diseñando un modelo en el que las transiciones potencialmente rompedoras se gestionen de forma transparente, con una coreografía interna que minimice los riesgos.

Debuginfod: nueva infraestructura para facilitar el desarrollo

Junto a las mejoras en repositorios y herramientas de empaquetado, AerynOS ha desplegado un servicio de debuginfod propio destinado a ayudar en tareas de depuración y desarrollo. Debuginfod es una tecnología que permite a compiladores, depuradores y otras herramientas obtener automáticamente la información de depuración necesaria para analizar fallos y comportamientos extraños en los binarios.

Hasta ahora, quienes querían depurar aplicaciones en AerynOS tenían que descargar manualmente los paquetes con símbolos de depuración, algo que podía ser tedioso y propenso a errores, sobre todo cuando se trabaja con múltiples versiones de librerías y programas. Con la nueva instancia de debuginfod, las herramientas compatibles pueden solicitar de forma transparente dichos símbolos al servidor cuando los necesitan.

Esto supone una gran mejora en la ergonomía para desarrolladores y colaboradores, ya que reduce las fricciones a la hora de investigar bugs y permite centrarse más en el análisis que en la logística de conseguir los datos adecuados. Además, al estar integrado específicamente para AerynOS, el servicio se ajusta a la estructura de paquetes y versiones propias de la distribución.

Con todo este conjunto de cambios —desde la base del sistema hasta la experiencia gráfica, pasando por políticas de contribución y nuevos servicios para desarrolladores— AerynOS se perfila como una distribución que quiere tomarse en serio tanto la estabilidad como la innovación. La edición 2026.01, con su ISO actualizada, sus escritorios GNOME, KDE Plasma y COSMIC al día, el kernel 6.18 LTS, el stack gráfico y de aplicaciones renovado, junto con la apuesta por repositorios versionados y debuginfod, demuestra que el proyecto avanza con paso firme y con una idea bastante clara de cómo debe ser un sistema rolling moderno construido con cuidado y coherencia.

✇Linux Adictos

glibc 2.43 llega con nuevas capacidades de seguridad y rendimiento en Linux, sobre todo en AArch64 y AMD Zen

Por: Pablinux

GNU C Library 2.43

La nueva versión 2.43 de la GNU C Library (glibc) ya está disponible como actualización semestral y llega con una batería de cambios técnicos relevantes para desarrolladores y administradores de sistemas Linux en Europa y en el resto del mundo. Aunque se trata de una librería de sistema que suele trabajar en segundo plano, lo que trae esta edición puede influir de forma directa en el rendimiento, la seguridad y la compatibilidad de muchas aplicaciones.

A pesar de que el calendario marcaba principios de febrero como fecha objetivo, glibc 2.43 se ha publicado incluso antes de lo previsto, dejando claro que el desarrollo del proyecto mantiene un ritmo sólido. Esta entrega incorpora nuevas funciones alineadas con el estándar C23, optimizaciones matemáticas importantes y mejoras específicas para arquitecturas como AArch64 y procesadores modernos de Intel y AMD.

glibc 2.43 introduce nuevas funciones alineadas con el estándar ISO C23

Una de las aportaciones más llamativas de glibc 2.43 es el avance en la compatibilidad con ISO C23, el nuevo estándar del lenguaje C (en línea con mejoras iniciadas en glibc 2.30). La librería incorpora funciones como free_sized, free_aligned_sized, memset_explicit y utilidades relacionadas con la alineación de memoria, pensadas para una gestión más fina y segura de los recursos.

Además, se han introducido cambios en funciones ya existentes para ajustarlas a los requisitos de C23, lo que facilita que los proyectos que vayan adoptando el nuevo estándar puedan compilarse y ejecutarse con menos fricción. En paralelo, se añade soporte para bases de tiempo opcionales como TIME_MONOTONIC, TIME_ACTIVE y TIME_THREAD_ACTIVE, abriendo la puerta a mediciones de tiempo más precisas y adaptadas a distintos escenarios de ejecución.

Mejoras de seguridad en glibc 2.43: sellado de memoria con mseal

En el terreno de la seguridad, glibc 2.43 suma soporte para la función mseal en sistemas Linux. Esta llamada permite «sellar» ciertos mapeos de memoria durante la ejecución de un proceso, de forma que queden protegidos frente a cambios de permisos, desmapeos, recolocaciones o reducciones de tamaño.

Este enfoque de endurecimiento de la memoria resulta especialmente interesante para aplicaciones sensibles, como servicios de infraestructura, software bancario, soluciones industriales o entornos donde se busque minimizar la superficie de ataque a nivel de espacio de direcciones. Aunque su impacto pueda no ser visible para el usuario final, contribuye a reforzar la robustez de los sistemas Linux en servidores y estaciones de trabajo.

openat2: más flexibilidad en el acceso a ficheros

La actualización también incorpora soporte para la llamada al sistema openat2, una extensión más avanzada de openat disponible en Linux. Esta función ofrece controles adicionales a la hora de abrir archivos, permitiendo políticas más estrictas y un manejo más detallado de rutas y permisos.

Para entornos donde la seguridad y la trazabilidad del acceso al sistema de ficheros son clave, openat2 proporciona herramientas más potentes a los desarrolladores, ayudando a reducir errores de programación y a gestionar mejor escenarios complejos de directorios y enlaces simbólicos.

Compatibilidad experimental con Clang y nuevas arquitecturas

Otro de los puntos relevantes es el soporte experimental para compilar glibc con el compilador LLVM Clang, siempre que se utilicen versiones 18 o superiores y arquitecturas AArch64 o x86_64 sobre Linux. Aunque aún se considera una característica en fase experimental, supone un paso importante hacia una mayor flexibilidad en las herramientas de construcción.

Este movimiento puede resultar especialmente útil para quienes ya usan entornos basados en LLVM en Europa, tanto en investigación como en producción, ya que facilita integrar la librería estándar del sistema dentro de flujos de trabajo homogéneos con Clang y herramientas asociadas.

Rendimiento matemático mejorado en glibc 2.43 con CORE-MATH

En cuanto al rendimiento numérico, glibc 2.43 incorpora nuevas funciones matemáticas optimizadas procedentes del proyecto CORE-MATH, entre ellas acosh, asinh, atanh, erf, erfc, lgamma y tgamma. Estas implementaciones buscan un equilibrio más fino entre precisión y velocidad, algo crucial en ámbitos científicos, financieros o de simulación.

Junto a ellas, se han perfeccionado las implementaciones de operaciones como fma, fmaf, remainder, remaindef, frexpf, frexp y las variantes de frexpl para formatos binarios avanzados como binary128 e intel96. La nueva implementación de FMA (fused multiply-add) destaca por ser notablemente más rápida, algo que puede notarse en cargas de trabajo muy intensivas en cálculo.

Impulso de rendimiento en procesadores AMD Zen

Relacionado con lo anterior, la versión 2.43 trae mejoras específicas para la familia de procesadores AMD Zen. La optimización de las operaciones FMA en estas CPUs puede traducirse en un aumento apreciable del rendimiento en aplicaciones que hagan un uso intensivo de este tipo de instrucciones, como motores de simulación, análisis de datos o herramientas de machine learning.

En muchos centros de datos europeos donde AMD Zen se ha consolidado como opción habitual, estos ajustes de bajo nivel ayudan a exprimir mejor el hardware existente sin necesidad de cambios en las aplicaciones, ya que el beneficio llega a través de la propia librería del sistema.

Transparencia de memoria: hugepages de 2 MB en AArch64

Otro cambio llamativo es que glibc ahora activa por defecto las transparent hugepages de 2 MB en el gestor de memoria malloc para la arquitectura AArch64. Las «hugepages» permiten trabajar con páginas de memoria más grandes, reduciendo la sobrecarga asociada a la gestión del espacio de direcciones.

Este ajuste puede suponer mejoras en rendimiento para cargas de trabajo intensivas en memoria, especialmente en servidores y dispositivos de alto rendimiento basados en ARM que están ganando terreno en Europa, tanto en centros de datos como en infraestructuras en la nube y entornos de desarrollo.

Soporte para nuevas generaciones de procesadores Intel

La librería también añade detección para los procesadores Intel Nova Lake y Wildcat Lake. Este soporte implica que glibc es capaz de identificar correctamente estas nuevas familias de CPU, lo que permite aplicar optimizaciones específicas o rutas de código adaptadas a sus capacidades.

De cara a los próximos años, y con la renovación progresiva de parques informáticos en empresas y administraciones, contar con una glibc preparada para estas generaciones de procesadores ayuda a garantizar que sistemas Linux modernos funcionen de forma eficiente en el nuevo hardware que vaya llegando al mercado europeo.

Compatibilidad ampliada: Unicode 17.0

En el apartado de internacionalización, glibc 2.43 incorpora soporte para Unicode 17.0, la versión más reciente del estándar de codificación de caracteres. Esto se traduce en un reconocimiento más completo de nuevos símbolos, escrituras y usos lingüísticos.

Para aplicaciones que manejan texto en múltiples idiomas y contextos culturales, especialmente en entornos europeos multilingües, disponer de una librería de C actualizada con la última versión de Unicode contribuye a evitar problemas de compatibilidad y a representar correctamente caracteres y grafías recientes.

Con todo este conjunto de mejoras, glibc 2.43 se consolida como una actualización importante que combina avances en compatibilidad con C23, refuerzos de seguridad, incrementos de rendimiento y una mayor preparación para el hardware y las necesidades de texto más actuales, lo que la convierte en una pieza clave para la evolución de los sistemas Linux en España, Europa y el resto de regiones donde esta librería es la base del entorno de ejecución.

✇Linux Adictos

Red Star OS: sistema operativo con base Linux de Corea del Norte que seguramente no te interese

Por: Pablinux

Red Star OS

Red Star OS es uno de esos sistemas operativos que, cuanto más lo examinas, más claro ves que está diseñado con un objetivo muy concreto: controlar cada detalle de lo que se hace en el ordenador. A simple vista puede parecer “otro Linux más” con un escritorio moderno, pero bajo esa capa amable se esconde todo un entramado de funciones de vigilancia, trazabilidad de archivos y limitación del acceso a redes externas que lo convierten en un caso único dentro del ecosistema GNU/Linux.

Este sistema, desarrollado en Corea del Norte por el Korea Computer Center, se usa en administración pública, centros educativos y algunas empresas del país. Aunque aprovecha el núcleo Linux y muchas piezas del software libre, está profundamente modificado, combina componentes bajo licencia GPL con otros propietarios y se integra tanto en ordenadores de sobremesa y servidores como en dispositivos Android locales. A lo largo de este artículo vamos a desgranar su historia, versiones conocidas, características técnicas, herramientas incluidas, mecanismos de control y las filtraciones que han permitido que hoy sepamos tanto sobre él.

Qué es Red Star OS y quién lo desarrolla

Red Star OS es una distribución de Linux norcoreana creada por el Korea Computer Center (KCC), el organismo informático de referencia en el país. Su familia es Unix-like, con un kernel monolítico derivado del núcleo Linux, pero adaptado y parcheado para las necesidades y políticas internas de Corea del Norte, combinando código libre con capas propietarias.

Desde el punto de vista de producto, Red Star OS está pensado para ordenadores personales y servidores, aunque el ecosistema Red Star también se extiende a móviles y tabletas mediante versiones basadas en Android que corren en dispositivos como Woolim, Arirang, Samjiyon, Manbang, Jindallae o Ryonghung. Todo ello forma parte de una estrategia de soberanía tecnológica muy alineada con la ideología oficial.

Antes de que existiera Red Star OS, la mayor parte de los equipos en Corea del Norte utilizaban Microsoft Windows modificado, normalmente versiones en inglés con paquetes de idioma norcoreanos instalados encima. Con el nuevo sistema, el país busca reducir la dependencia de software extranjero y tener un control mucho más fino de lo que ocurre en cada máquina conectada a su intranet nacional.

Origen, evolución y filosofía del sistema

El desarrollo de Red Star OS comenzó a finales de los años noventa, aunque las primeras versiones visibles al público se situan en torno a 2002-2008, con un lanzamiento inicial de la serie 1.x que ya mostraba claramente su orientación: un entorno gráfico familiar, parecido a Windows XP, pero corriendo sobre Linux y completamente localizado al coreano norcoreano estándar.

La entrada de referencia de Red Star OS en distintas fuentes técnicas y enciclopedias digitales explica que el sistema ha ido avanzando por varias versiones mayores: la primera generación muy inspirada en Windows XP, una segunda versión (2.0) también de aire “windowsiano” y, a partir de la versión 3.0, un giro visual hacia un escritorio que recuerda mucho a macOS, con dock inferior, iconos estilizados y una estética más pulida. La línea 4.0, más reciente, se conoce peor, pero se sabe que añade herramientas de administración y gestión de servicios más avanzadas.

La filosofía de diseño se ha mantenido bastante estable: ofrecer a los usuarios una interfaz que resulte fácil de reconocer y usar, incluso si nunca han tenido contacto directo con sistemas occidentales, mientras que por debajo se refuerzan los mecanismos de supervisión, control de integridad y trazabilidad. El resultado es un entorno aparentemente moderno, pero en el que el margen del usuario para personalizar, desactivar servicios o acceder a Internet global es muy reducido.

Características técnicas principales

Red Star OS utiliza un kernel monolítico derivado de Linux, con modificaciones propias. En escritorio y servidor se apoya en el ecosistema Fedora/CentOS: las investigaciones han demostrado que Red Star OS 3.0 toma como base Fedora 11, con un núcleo de 2011 y un conjunto de paquetes adaptados al entorno norcoreano.

En cuanto a plataformas, el sistema soporta principalmente arquitecturas IA-32 y x86-64 en su variante de escritorio y servidor, mientras que la parte móvil (integrada en el ecosistema Red Star/Android) funciona sobre ARM en teléfonos y tabletas del país. El objetivo comercial declarado es el mercado de ordenadores personales, aunque buena parte del despliegue real se hace en instituciones públicas.

En términos de interfaz, Red Star OS utiliza versiones personalizadas de KDE como entorno de escritorio. Las primeras ediciones estaban basadas en KDE 3.x, con menús y ventanas que imitaban a Windows XP. A partir de la 3.0, la personalización del shell de KDE se orienta a un look & feel que evoca a macOS, con barra inferior tipo dock e iconografía más actual, aunque a nivel interno seguimos teniendo un KDE modificado.

El sistema se distribuye exclusivamente en idioma coreano, con localización adaptada a la terminología y la ortografía del norte. Toda la interfaz, la ayuda y las aplicaciones preinstaladas siguen ese estándar lingüístico. La documentación pública indica que es posible modificar el idioma en algunos puntos, como el menú de arranque de la BIOS o alterando directamente la imagen de disco, pero no es algo que se fomente para el usuario típico norcoreano.

Requisitos de sistema y rendimiento

Los requisitos oficiales para ejecutar Red Star OS son modestos y encajan con el parque de equipos que suele haber en el país. Los datos filtrados apuntan a que el sistema está preparado para funcionar en un Pentium III a 800 MHz como mínimo, con al menos 256 MB de memoria RAM y alrededor de 3 GB de espacio libre en el disco duro para la instalación base.

Pruebas realizadas con versiones filtradas y ejecutadas en máquinas virtuales muestran que el sistema arranca en torno a los 40 segundos en hardware estándar virtualizado, con un consumo de RAM cercano a los 800 MB una vez cargado el entorno gráfico y lanzadas las aplicaciones por defecto. No es una distribución ligera, pero sí se mueve en rangos comparables a otras distros de escritorio basadas en KDE de su misma época.

Aspecto visual y experiencia de usuario

Una de las cosas que más llama la atención de Red Star OS es su cuidado por la coherencia visual. Las primeras versiones copiaban buena parte de la estética de Windows XP: barra de tareas en la parte inferior, botón de inicio, menús clásicos y ventanas azules y grises reconocibles a primera vista. Esta elección facilitaba que cualquier usuario que hubiera visto un PC con Windows se sintiera relativamente cómodo.

Con Red Star OS 3.0, el KCC decidió virar hacia una interfaz que recuerda mucho a macOS. La pantalla principal incluye un dock inferior con accesos directos, efectos visuales más modernos y un diseño de ventanas con bordes suaves y botones de control al estilo Apple. Algunas fotos oficiales publicadas por la agencia norcoreana KCNA, y replicadas por medios surcoreanos, mostraban esa nueva estética, y no pocos analistas especularon con la influencia de imágenes de Kim Jong-un trabajando con un iMac en su despacho.

Más allá de la apariencia, la experiencia de usuario está claramente constreñida. El sistema trae de serie un conjunto cerrado de aplicaciones, pocas opciones de personalización real y menús de configuración bastante más limitados que los de un KDE tradicional. Aunque se puede acceder a privilegios elevados mediante una utilidad interna llamada “rootsetting”, incluso el usuario root se encuentra con restricciones impuestas desde el propio kernel y módulos específicos que bloquean cambios en archivos críticos.

Aplicaciones incluidas y software destacado

Red Star OS llega con un catálogo de aplicaciones que cubre las tareas más básicas de oficina y ocio, siempre dentro de los márgenes marcados por el Estado. Encontramos un editor de texto, una suite ofimática basada en OpenOffice, herramientas para hojas de cálculo y presentaciones, un cliente de correo electrónico, reproductores de audio y vídeo, visor de imágenes, gestor de archivos y algunos videojuegos sencillos.

En Red Star OS 3.0 se incluye una versión personalizada de OpenOffice llamada Sogwang Office, adaptada al coreano norcoreano, con diccionarios, plantillas y formatos ajustados a las necesidades administrativas del país. Versiones anteriores integraban una suite denominada “Uri 2.0”, también basada en OpenOffice, que cumplía una función similar dentro del ecosistema ofimático local.

Otra pieza clave es la compatibilidad con aplicaciones de Windows mediante Wine, que se mantiene al menos hasta la versión 3.0. Esta capa de compatibilidad permite ejecutar determinados programas diseñados para Windows, lo que facilita la transición desde el sistema de Microsoft y garantiza que algunas herramientas específicas puedan seguir funcionando en Red Star. Aun así, todo apunta a que su uso está bastante acotado a escenarios concretos.

Naenara: el navegador de la intranet norcoreana

Uno de los componentes más conocidos de Red Star OS es su navegador web, bautizado como Naenara (que se traduce aproximadamente como “Nuestro país”). Este navegador parte del código de Mozilla Firefox, pero está profundamente modificado para integrarse con la intranet nacional Kwangmyong y con el portal del mismo nombre, Naenara, que actúa como puerta de entrada a los servicios en línea del país.

Naenara utiliza configuración de red, DNS y certificados diseñados para que el usuario se mueva casi exclusivamente por servidores internos. Incorpora dos motores de búsqueda específicos que trabajan sobre el contenido disponible en Kwangmyong, en lugar de usar buscadores globales clásicos. De este modo, la navegación queda confinada al ámbito doméstico, y el acceso directo a Internet tal y como se conoce en el resto del mundo es inexistente o, en el mejor de los casos, extremadamente restringido.

Este navegador ha sido objeto de análisis por parte de empresas de seguridad, que han detectado vulnerabilidades serias en algunas versiones. En 2016, la firma Hacker House reveló un fallo que permitía ejecutar comandos en el equipo simplemente con que el usuario hiciera clic en un enlace especialmente preparado, lo que demostraba que el énfasis en el control hacia dentro no siempre iba acompañado de un diseño robusto en términos de seguridad defensiva.

Mecanismos de control, vigilancia y trazabilidad

Si hay algo que define a Red Star OS frente a otras distribuciones Linux, son sus mecanismos de vigilancia integrada. El sistema incorpora un conjunto de servicios que se ejecutan en segundo plano de forma persistente para monitorizar cambios en la configuración, el estado de seguridad y el uso de archivos, siempre con la vista puesta en evitar manipulación no autorizada o circulación de contenidos considerados ilegales.

Uno de los elementos más sorprendentes es el sistema de marcado de archivos o “watermarking”. Cada vez que un usuario copia un documento, fotografía o vídeo a una memoria USB o a otro soporte extraíble conectado a un equipo con Red Star OS, el sistema analiza ese archivo y lo modifica automáticamente para incrustar en su interior un identificador vinculado al dispositivo o al equipo origen. De este modo, cada copia sucesiva de ese archivo conserva una huella que permite rastrear de dónde salió, quién lo abrió y por qué máquinas ha pasado.

Investigadores como Florian Grunow y Niklaus Schiess mostraron ejemplos concretos de este comportamiento: un mismo archivo binario comparado antes y después de ser tratado por Red Star OS presentaba cadenas internas alteradas que actuaban como marca de agua, invisibles para el usuario pero detectables mediante análisis hexadecimales. Este sistema de trazabilidad se interpreta como una herramienta muy potente para perseguir el intercambio de películas, música y otros contenidos prohibidos que circulan por Corea del Norte mediante USB y tarjetas microSD.

Además del watermarking, Red Star OS integra un firewall preconfigurado y un antivirus propio que recibe actualizaciones desde servidores norcoreanos. A primera vista podría considerarse que estos elementos están pensados para reforzar la seguridad del sistema frente a malware clásico, pero su implementación práctica va mucho más allá de un simple producto de protección: forman parte de un entramado de control donde el sistema vigila que nada crítico se cambie sin permiso.

Los investigadores han documentado la existencia de un programa residente que revisa constantemente que los principales archivos del sistema operativo, incluyendo las configuraciones del cortafuegos y el motor antivirus, no hayan sido modificados. Si detecta cualquier cambio fuera de lo previsto, el equipo se reinicia automáticamente, y en algunos casos entra en un bucle de reinicios que impide al usuario seguir trabajando. Esta política de “tolerancia cero” frente a alteraciones se extiende incluso al usuario administrador, gracias a módulos de kernel que deniegan el acceso a determinados ficheros aunque se intente actuar como root.

Este enfoque también se traduce en un consumo constante de recursos de CPU: distintos análisis con máquinas virtuales apuntan a que los procesos de supervisión mantienen un uso estable de entre el 2 y el 4 % del procesador incluso cuando el sistema está en reposo. No es una cifra dramática, pero confirma que la vigilancia es una característica estructural y no un simple complemento opcional.

Gestión de privilegios y rol del administrador

En Red Star OS, los usuarios habituales no disponen de privilegios de superusuario de forma directa. Para elevar sus permisos deben recurrir a una herramienta incorporada llamada “rootsetting”, pensada para tareas de mantenimiento o configuración avanzada. Mediante este programa se puede pasar temporalmente a un nivel de administración superior, pero eso no significa tener el control pleno del sistema como ocurriría en un Linux estándar.

La arquitectura del sistema incluye medidas en el propio kernel que impiden acceder o modificar archivos especialmente sensibles incluso desde una cuenta con privilegios máximos. Además, durante el arranque se ejecutan extensos chequeos de integridad que comparan hashes y estructuras internas para asegurarse de que componentes clave no han sido alterados. Todo cambio fuera de lo esperado puede provocar bloqueos o reinicios, lo que limita mucho las posibilidades de “tunear” el sistema sin levantar sospechas.

Idioma, localización y trucos para usarlo en inglés

Red Star OS se entrega únicamente en coreano estandarizado del norte, tanto en menús como en aplicaciones y documentación. Esta apuesta por un único idioma encaja con la idea de distribución interna y controlada: no está pensado para ser usado fuera de Corea del Norte ni para ofrecer versiones multilingües como hacen otras distros.

Sin embargo, las filtraciones y experimentos de curiosos de todo el mundo han demostrado que es posible cambiar parcialmente el idioma a inglés. Una de las vías consiste en obtener acceso root y modificar directamente determinados archivos de configuración, como /etc/sysconfig/i18n y /usr/share/config/kdeglobals. Ejecutando un comando de sustitución con sed que reemplace la configuración regional “ko_KP” por “en_US” en esos ficheros, se consiguen menús y entornos KDE con interfaz en inglés, al menos en buena parte del sistema.

Este tipo de ajustes no están documentados oficialmente y, en un entorno de producción norcoreano, sería impensable que un usuario los aplicase sin ser detectado. En laboratorios o máquinas virtuales fuera del país, en cambio, resultan útiles para analizar el comportamiento del sistema con algo más de comodidad para quienes no manejan el idioma coreano.

Versiones conocidas: de Red Star 1.0 a la 4.0

La primera versión conocida de Red Star OS se sitúa alrededor de 2008. Su escritorio imitaba claramente a Windows XP, incluía Naenara como navegador y una suite ofimática basada en OpenOffice, junto con Wine para ejecutar programas de Windows. Una copia de esta versión llegó a filtrarse en Internet, y las capturas de pantalla oficiales publicadas por la agencia KCNA fueron replicadas por numerosos medios surcoreanos, ayudando a difundir su existencia.

Red Star OS 2.0 comenzó a desarrollarse en marzo de 2008 y se completó el 3 de junio de 2009. Esta edición mantenía el aspecto tipo Windows XP y se comercializaba en Corea del Norte a un precio aproximado de 2000 wones (unos 15 dólares de la época). El navegador Naenara se lanzó como parte integral de esta versión en agosto de 2009, con un precio de unos 4000 wones si se adquiría por separado. El sistema utilizaba un distribución de teclado específica distinta del estándar surcoreano, adaptada a la práctica de escritura local.

La versión 3.0, introducida el 15 de abril de 2012, supuso un salto visual importante hacia un diseño que emula a macOS, manteniendo Wine como capa de compatibilidad y añadiendo soporte para direcciones IPv4 e IPv6. En esta edición se refuerzan de forma notable los mecanismos de monitorización de usuarios, el watermarking de archivos y los servicios de comprobación de integridad de componentes, configuraciones de firewall y antivirus. El propio sistema puede bloquear o reiniciarse si detecta intentos de desactivar su “seguridad”.

Sobre Red Star OS 4.0 hay menos información pública. Se sabe, gracias a artículos de medios como The Pyongyang Times y el portal surcoreano NKEconomy, que para enero de 2019 ya existía una versión oficial con plena compatibilidad de red y nuevas herramientas de gestión de sistemas y servicios. Copias analizadas en 2020 apuntan a un refuerzo de la integración con infraestructuras internas y a una continuidad en la línea de control férreo y supervisión que caracteriza a las versiones anteriores.

Vulnerabilidades, filtraciones y análisis externos

La mayor parte de lo que hoy sabemos sobre Red Star OS se debe a filtraciones y análisis técnicos realizados fuera de Corea del Norte. En 2010, un estudiante ruso en la Universidad Kim Il-sung en Pionyang compró una copia del sistema por unos 5 dólares y publicó sus impresiones en LiveJournal, desde donde el canal RT tradujo y difundió la experiencia al inglés. Medios especializados como Engadget, OSNews y agencias de noticias surcoreanas, entre ellas Yonhap, se hicieron eco rápidamente.

En 2013, el investigador Will Scott, de visita en la Universidad de Ciencia y Tecnología de Pionyang, adquirió una copia de Red Star OS 3.0 y subió capturas de pantalla detalladas a Internet. Poco después, dos expertos alemanes, Florian Grunow y Niklaus Schiess, presentaron en una edición del Chaos Communication Congress un análisis profundo de la arquitectura interna del sistema, donde explicaban con detalle el funcionamiento del watermarking, los módulos de control de integridad y el comportamiento del antivirus y el firewall.

También han surgido herramientas específicas como redstar-tools, orientadas a analizar las particularidades de la distribución, sus particiones, formatos internos y mecanismos de vigilancia. Por su parte, investigadores de seguridad como los de Hacker House han documentado fallos aprovechables en Naenara que permiten ejecutar comandos remotos si el usuario accede a enlaces preparados, demostrando que el sistema, pese a su hermetismo, no es inmune a vulnerabilidades relativamente simples.

Todo este corpus de análisis se ve complementado por estudios académicos, como el trabajo “Computing in Our Style: Information Technology and Juche Ideology in Cold War North Korea”, que exploran cómo la ideología del país impregna las decisiones de diseño de Red Star OS y de su infraestructura asociada de comunicaciones, incluyendo la intranet Kwangmyong y el resto de sistemas de telecomunicaciones norcoreanos.

Relación con Fedora y otras distribuciones Linux

Red Star OS forma parte de la familia de derivados de Fedora, junto con proyectos como Red Hat Enterprise Linux, Rocky Linux, AlmaLinux, Asahi Linux, Qubes OS y otros. En el caso concreto de Red Star, la influencia de Fedora es evidente en su base de paquetes, en la estructura del sistema y en el tipo de kernel que utiliza, especialmente en la rama 3.0 basada en Fedora 11.

Además, en el mapa general de distribuciones Linux, Red Star se alinea junto a distribuciones Linux más raras y otros sistemas orientados a gobiernos o ecosistemas nacionales, como Red Flag Linux en China o Nova en Cuba, cada uno con su propia orientación política y técnica. Aunque todos comparten la idea de una plataforma “propia” inspirada en Linux, Red Star destaca por el nivel de integración de herramientas de control de usuarios y por el cierre casi total a Internet global.

Es importante no confundir Red Star OS con la distribución latinoamericana Estrella Roja GNU/Linux, que en su momento también fue conocida como “Red Star” pero no guarda relación con el proyecto norcoreano. Se trata de dos mundos completamente distintos en cuanto a filosofía, comunidad y objetivos.

Dentro del ecosistema Android, la influencia de Red Star se deja notar en dispositivos como Arirang o Samjiyon, que integran versiones modificadas de Android pensadas para trabajar exclusivamente con la intranet Kwangmyong y con servicios nacionales, siguiendo el mismo patrón de cierre y supervisión que vemos en la versión de escritorio.

✇Linux Adictos

GRUB 2.14 introduce soporte para EROFS, mejoras en Btrfs y LVM

Por: Pablinux

GRUB 2.14

Cuando hablamos de GRUB 2.14 no estamos ante una simple actualización menor del cargador de arranque, sino ante un salto importante dentro del ecosistema GNU/Linux. Después de más de dos años desde la anterior versión estable, esta entrega concentra cambios profundos que afectan tanto a la seguridad como a la compatibilidad con nuevos sistemas de archivos, firmware y métodos de arranque modernos. Para administradores, usuarios avanzados y responsables de distribuciones, es una pieza clave que condiciona cómo se inicia el sistema y qué opciones de despliegue están sobre la mesa (por ejemplo para evitar un fallo de arranque dual con Linux).

Al mismo tiempo, distribuciones como SparkyLinux han decidido apostar claramente por GRUB 2.14 como gestor de arranque por defecto en sus últimas imágenes, encajándolo dentro de un entorno en plena evolución: kernels Linux recientes, transición hacia Wayland en escritorios como GNOME, soluciones VPN modernas basadas en WireGuard y hasta avances en proyectos alternativos como Debian GNU/Hurd. Todo este contexto ayuda a entender por qué este lanzamiento de GRUB tiene tanta miga y cómo se integra en distribuciones rolling o semirrolling actuales.

Novedades generales de GRUB 2.14: qué cambia realmente

GRUB 2.14 llega tras más de dos años de desarrollo desde la versión 2.12, acumulando una cantidad considerable de cambios que van mucho más allá de los simples parches. Según el fichero NEWS y los anuncios oficiales, hablamos de un lanzamiento con soporte ampliado para nuevos sistemas de archivos, mejoras criptográficas, nuevas opciones de seguridad en el arranque y una revisión profunda de la compatibilidad con plataformas EFI modernas, incluyendo Secure Boot y distintos métodos de verificación.

Dentro de este periodo se han ido integrando correcciones de seguridad (CVE), arreglos detectados mediante herramientas de análisis estático como Coverity, soluciones a problemas en controladores de hardware específicos (especialmente TPM) y un buen conjunto de ajustes en el código EFI. El resultado es una versión pesada en cambios, con una base más robusta y preparada para escenarios que hace unos años ni se contemplaban, como imágenes con UKI, esquemas BLS o firmados avanzados para arquitecturas como PowerPC.

Soporte de sistemas de archivos y almacenamiento: EROFS, Btrfs y LVM

Una de las áreas donde GRUB 2.14 da un paso importante es en el soporte para nuevos sistemas de archivos y configuraciones de almacenamiento complejas. Entre las novedades más destacadas se encuentra la compatibilidad con el sistema de archivos de solo lectura EROFS (Enhanced Read-Only File System), diseñado para escenarios donde interesa comprimir y servir datos de forma rápida sin necesidad de escritura, algo muy habitual en imágenes de sistemas inmutables, contenedores o distribuciones orientadas a la reproducibilidad.

Este soporte a EROFS abre la puerta a que distribuciones que apuestan por sistemas de raíz inmutable puedan cargar el kernel y el initramfs directamente desde particiones EROFS gestionadas por GRUB, sin recurrir a soluciones intermedias. Esto encaja muy bien con las tendencias actuales de despliegue seguro, donde el sistema base se mantiene bloqueado y solo se modifican capas superiores.

Por otro lado, GRUB 2.14 incorpora la posibilidad de guardar el bloque de entorno (environment block) directamente en el encabezado de Btrfs. Esta opción facilita la gestión de variables persistentes de GRUB (como la opción de arranque por defecto o flags específicos) en sistemas que utilizan Btrfs como sistema de archivos principal, algo cada vez más habitual por sus capacidades de snapshot, compresión y subvolúmenes.

En el ámbito del almacenamiento lógico, hay mejoras importantes en LVM: se añade soporte para volúmenes lógicos con integridad (LV integrity) y para cachevol. Esto significa que GRUB es ahora capaz de entender configuraciones LVM más avanzadas, donde se combinan volúmenes protegidos con capas de caché para acelerar el acceso a disco. Para entornos de servidor o estaciones de trabajo exigentes, donde LVM sigue siendo un estándar de facto, poder arrancar directamente sobre estas configuraciones sin rodeos es esencial.

Seguridad y criptografía: Argon2, TPM2 y libgcrypt 1.11

La seguridad del arranque se ha convertido en una prioridad, y GRUB 2.14 responde reforzando la parte criptográfica y la integración con hardware de seguridad moderno. Una de las incorporaciones más relevantes es el soporte para la función de derivación de claves Argon2, un KDF (Key Derivation Function) diseñado para ser resistente a ataques de fuerza bruta y particularmente adecuado para proteger contraseñas frente a hardware especializado como GPUs o ASICs.

Con Argon2 KDF, GRUB puede gestionar contraseñas de forma más robusta para proteger menús de arranque, entradas específicas o configuraciones sensibles. En entornos donde se requiere que solo personal autorizado pueda modificar parámetros de arranque o arrancar ciertos sistemas, esta mejora supone un salto de calidad frente a métodos más antiguos y fácilmente atacables.

Otra pieza clave es el soporte mejorado para el TPM 2.0 (Trusted Platform Module), mediante la funcionalidad de TPM2 key protector. GRUB puede interactuar ahora con el hardware TPM moderno para almacenar o validar información relacionada con el arranque, integrándose mejor con cadenas de confianza que comienzan en el firmware y continúan hasta el sistema operativo. Esto se vuelve especialmente relevante en organizaciones que aplican políticas de arranque medido o verificado.

Todo este refuerzo se apoya también en el soporte para la versión 1.11 de libgcrypt, la biblioteca criptográfica de propósito general utilizada por el proyecto. La compatibilidad con esta versión permite beneficiarse de algoritmos más recientes, correcciones de seguridad y mejoras de rendimiento, algo muy apreciado cuando se trabaja con firmas, cifrado o derivación de claves durante las primeras fases del arranque.

EFI, Secure Boot, shim y NX: afinando el arranque en hardware moderno

El mundo del firmware UEFI ha evolucionado a gran velocidad, y GRUB 2.14 llega con un paquete de mejoras diseñado para estar a la altura. Uno de los puntos destacados es la compatibilidad con el protocolo de cargador shim, fundamental en aquellas distribuciones que utilizan un componente intermedio firmado (shim) para satisfacer las restricciones de Secure Boot mientras mantienen su propio GRUB y kernel. Esta integración más fina reduce problemas de compatibilidad y facilita el mantenimiento de cadenas de arranque firmadas. Además, para la gestión de firmwares y actualizaciones, herramientas como fwupd amplían la compatibilidad con distintos dispositivos.

Además, la nueva versión introduce soporte NX para plataformas EFI. El bit NX (No-eXecute) marca ciertas áreas de memoria como no ejecutables, mitigando un amplio abanico de exploits basados en la inyección y ejecución de código en regiones que solo deberían contener datos. Que GRUB aproveche esta característica supone un endurecimiento adicional de la superficie de ataque del propio cargador.

En el terreno de Secure Boot, destaca también la incorporación del llamado Appended Signature Secure Boot Support para arquitecturas PowerPC. Esto permite manejar binarios con firmas anexas específicas usadas en ciertos entornos, ampliando el espectro de hardware soportado bajo políticas de arranque seguro. Para administradores que trabajan con servidores o estaciones PowerPC, esta mejora es especialmente relevante.

Todo ello se completa con una serie de mejoras y correcciones en el código EFI, que abarcan desde manejo de controladores hasta pequeñas correcciones de compatibilidad con implementaciones de firmware peculiares. En la práctica, esto se traduce en menos sorpresas al instalar o arrancar en portátiles y placas base recientes, donde cada fabricante tiene sus matices en la implementación de UEFI.

BLS, UKI y nuevas formas de describir el arranque

GRUB 2.14 no se queda anclado a la clásica configuración basada en ficheros grub.cfg generados de forma estática, sino que incorpora soporte para esquemas de arranque más modernos como BLS (Boot Loader Specification) y UKI (Unified Kernel Image). Estos enfoques buscan estandarizar y simplificar la manera de describir qué sistemas se pueden arrancar, cómo se localizan los kernels y con qué parámetros se invocan.

Con BLS, la información de las entradas de arranque se reparte en pequeños ficheros independientes en lugar de generar un único archivo monolítico. Esto facilita tanto la gestión automática por parte de los paquetes de la distribución como la legibilidad y mantenimiento desde el punto de vista del administrador. Cada núcleo o imagen de sistema puede incluir su propio descriptor sin tocar el resto.

Las UKI van un paso más allá y combinan en una sola imagen el kernel, el initramfs y la información de arranque, lo que encaja muy bien con los flujos de trabajo basados en Secure Boot y firmas criptográficas de alto nivel. Al añadir soporte para UKI, GRUB se alinea con las arquitecturas de sistema donde cada actualización del kernel genera una única imagen firmada y autocontenida, reduciendo el número de piezas sueltas que pueden romper la cadena de confianza.

Compresión, fechas ampliadas y nuevas opciones de control

Otro de los cambios interesantes que trae GRUB 2.14 es la compatibilidad con zstdio para descompresión. Aunque pueda parecer un detalle menor, soportar nuevos métodos de compresión permite a las distribuciones empaquetar kernels e initramfs de manera más eficiente en términos de tamaño y rendimiento, algo que cobra sentido en entornos donde el espacio de la partición /boot es limitado o donde se trabaja con imágenes comprimidas en sistemas de solo lectura.

Igualmente relevante es el nuevo soporte para fechas fuera del rango 1901-2038. El famoso problema del año 2038 afecta a sistemas basados en representaciones de tiempo de 32 bits, y aunque muchos componentes modernos ya han dado el salto a representaciones ampliadas, el arranque es un punto donde no conviene arrastrar limitaciones históricas. Con esta ampliación, GRUB se prepara para seguir siendo funcional mucho más allá de esa fecha sin comportamientos extraños o errores en el cálculo del tiempo.

En el terreno del control interactivo, se añade una opción específica para bloquear la interfaz de línea de comandos de GRUB. Esto resulta útil en entornos donde se quiere evitar que un usuario con acceso físico a la máquina pueda editar parámetros del kernel o modificar las entradas sobre la marcha, reforzando políticas de seguridad más estrictas. Es un ajuste sencillo, pero muy apreciado en sistemas corporativos, entornos educativos o salas con acceso público.

Correcciones, pruebas y documentación: la parte menos vistosa pero crítica

Más allá de las grandes funciones, GRUB 2.14 aglutina una larga lista de correcciones en controladores TPM, arreglos en distintos sistemas de archivos y soluciones a incidencias detectadas mediante informes de seguridad y análisis automatizados. Muchas de estas mejoras no se ven directamente a nivel de usuario, pero reducen cuelgues extraños, fallos intermitentes de detección de discos o problemas al arrancar en configuraciones de hardware poco comunes; y existen herramientas como Boot Repair Tool que ayudan a resolver ciertos incidentes.

El proyecto también ha invertido esfuerzo en mejorar la batería de tests, aumentando la cobertura y automatizando escenarios de prueba que antes dependían de verificaciones manuales. Esto se traduce en una base más confiable para futuras versiones y en una menor probabilidad de que cambios internos rompan funcionalidades ya existentes en determinadas arquitecturas.

Por su parte, la documentación ha recibido una buena cantidad de ajustes y ampliaciones. Para administradores y desarrolladores que necesitan profundizar en el comportamiento de GRUB o adaptar la configuración a sus propios flujos de trabajo, contar con documentación actualizada y clara es casi tan importante como las nuevas funciones en sí. En este lanzamiento, se han pulido explicaciones, añadido referencias a nuevas opciones y actualizado ejemplos para cubrir escenarios modernos, desde UEFI puro hasta sistemas mixtos BIOS/UEFI.

Distribuciones y ecosistema: GRUB 2.14 en SparkyLinux

Mientras se producía este salto de versión en GRUB, el ecosistema GNU/Linux ha seguido moviéndose a un ritmo bastante intenso. Un ejemplo claro es SparkyLinux 2025.12, una instantánea de la rama rolling de esta distribución basada en Debian Testing (Forky), que captura el estado de los paquetes a mediados de diciembre de 2025. En este contexto, se ha optado por integrar GRUB 2.14 como gestor de arranque por defecto, aprovechando muchas de las mejoras que hemos descrito.

SparkyLinux se caracteriza por ofrecer un modelo rolling o semirrolling, donde no hay que esperar años entre grandes versiones como en Debian Stable, pero tampoco se vive en la montaña rusa constante de Debian Sid. La idea es clara: proporcionar paquetes bastante recientes, manteniendo un cierto control sobre la estabilidad. Esta decisión convierte a GRUB 2.14 en un elemento clave, ya que debe convivir con kernels modernos, nuevos sistemas de archivos y esquemas de arranque actualizados.

La instantánea 2025.12, con nombre en clave «Tiamat», se construye sobre los repositorios de Debian Testing congelados en una fecha concreta, para garantizar una base coherente. Dentro de ese conjunto se incluyen componentes esenciales muy recientes como Firefox 140.5.0 ESR, Thunderbird 140.5.0 ESR y el propio GRUB 2.14. Esta combinación busca un equilibrio entre actualización y robustez, ideal para escritorios de trabajo, laboratorios o entornos técnicos donde se necesitan versiones modernas sin renunciar a cierta previsibilidad.

Kernels y opciones de arranque en SparkyLinux: donde GRUB 2.14 marca la diferencia

Uno de los puntos donde SparkyLinux destaca es en el control sobre el kernel. La imagen de instalación de la versión 2025.12 viene con Linux 6.17.11 como kernel predeterminado, una rama reciente que ofrece buen soporte para hardware moderno. Sin embargo, desde el primer momento el usuario puede optar por otras versiones disponibles en los repositorios de Sparky y Debian, como 6.18, 6.12 o 6.6, cubriendo tanto la opción más avanzada como las ramas LTS orientadas a estabilidad a largo plazo.

En este escenario con múltiples kernels posibles, GRUB 2.14 se convierte en el orquestador que permite gestionar las distintas entradas de arranque, integrando las nuevas capacidades de BLS o UKI cuando la distribución las aprovecha, y ofreciendo menús claros para elegir entre distintas versiones del núcleo. Para un usuario avanzado o un administrador, poder cambiar de kernel fácilmente sin pelearse con el gestor de arranque supone una ventaja significativa.

Además, SparkyLinux ofrece imágenes adecuadas para diferentes escenarios de firmware, recomendando el instalador gráfico Calamares en sistemas UEFI y manteniendo un modo de instalación en línea de comandos para equipos con BIOS legacy o hardware más antiguo. En ambos casos, GRUB 2.14 se encarga de adaptarse al entorno, aprovechando las mejoras en código EFI cuando están disponibles y manteniendo la compatibilidad con sistemas clásicos.

Actualizaciones rolling, mirrors y ecosistema Linux en movimiento

SparkyLinux mantiene una clara diferencia entre quienes ya utilizan la rama rolling y quienes se incorporan con cada nueva ISO. Si el sistema ya está instalado y se mantiene al día, no es necesario reinstalar para beneficiarse de las novedades de la instantánea 2025.12: basta con ejecutar un apt full-upgrade (o utilizar herramientas gráficas como Synaptic o Discover) para alinear la instalación con el estado actual de Debian Testing sobre el que se ha construido «Tiamat» (y, si surge algún problema, existen guías para solucionar problemas de arranque).

Las imágenes ISO tienen entonces un papel de punto de entrada para nuevos usuarios y no tanto de actualización obligatoria. Esto encaja perfectamente con la filosofía de GRUB 2.14 y del modelo rolling: el gestor de arranque se actualiza como un paquete más, ganando capacidades sin necesidad de procesos de migración traumáticos o cambios de paradigma forzados.

En cuanto a la infraestructura, SparkyLinux ha ampliado su red de mirrors con nuevos servidores en el Reino Unido y en el centro de Estados Unidos, reduciendo la latencia en descargas y actualizaciones para usuarios de distintas regiones. Esto se traduce en actualizaciones más rápidas de componentes clave como el kernel, GRUB, Firefox o Thunderbird, y en una mejor experiencia general al trabajar con una distribución que se actualiza de manera constante.

Todo ello sucede mientras el ecosistema Linux evoluciona alrededor: el proyecto Debian GNU/Hurd avanza con soporte nativo x86-64, GNOME 49 sigue impulsando el uso de Wayland como servidor gráfico de referencia y soluciones como Pangolin 1.13 están replanteando cómo debe ser una VPN moderna basada en WireGuard. En este panorama, GRUB 2.14 actúa como una pieza más de un puzzle complejo, pero imprescindible, garantizando que todo ese software pueda cobrar vida desde el primer segundo del arranque.

Con todas estas mejoras en soporte de sistemas de archivos como EROFS y Btrfs, avances en seguridad gracias a Argon2, TPM2 y NX, una integración más fina con UEFI, Secure Boot, shim, BLS y UKI, junto a la adopción temprana en distribuciones activas como SparkyLinux, GRUB 2.14 se consolida como un lanzamiento clave para cualquiera que se preocupe por cómo arranca su sistema; no pretende deslumbrar con una sola función estrella, sino aportar una larga serie de ajustes coherentes que, sumados, hacen que el proceso de arranque en GNU/Linux sea más robusto, flexible y preparado para los desafíos técnicos de los próximos años.

✇Linux Adictos

TROMjaro: el sistema operativo sin comercio y con comunidad activa

Por: Pablinux

TROMjaro

Si has oído hablar de TROMjaro y te preguntas por qué tanta gente lo recomienda, estás en el sitio adecuado. Este sistema operativo basado en Manjaro ha ido ganando fama por una idea muy particular: ofrecer un entorno moderno, funcional y bonito, pero totalmente alejado de la lógica del comercio tradicional, es decir, sin pagos, sin rastreos, sin intercambio de datos como moneda de cambio.

Hay usuarios que llevan utilizando TROM-Jaro más de un año y cuentan que no solo se mantiene estable, sino que ha ido mejorando versión tras versión. Sobre todo destacan algo clave: pueden usar el sistema sin entregar ni dinero, ni datos personales, ni nada a cambio. Y, además, desde la propia web del proyecto tienen acceso a aplicaciones libres de comercio, lo que les permite ahorrar y, si quieren, destinar ese dinero a apoyar otros proyectos que compartan la misma filosofía.

¿Qué es exactamente TROMjaro?

TROMjaro es una distribución GNU/Linux basada en Manjaro (y, por tanto, en Arch Linux) que se centra en ofrecer un entorno de escritorio sencillo, moderno y accesible incluso para quienes vienen de otros sistemas como Windows o macOS. La idea central gira en torno a un concepto muy claro: minimizar o eliminar al máximo posible las dinámicas de comercio en el uso cotidiano del ordenador.

No se trata solo de un sistema operativo gratuito, sino de un ecosistema en el que no tengas que pagar con dinero ni con tus datos. El equipo detrás de TROMjaro revisa cuidadosamente qué software incluye, qué repositorios usa y qué herramientas recomienda, intentando evitar aplicaciones que estén pensadas para captar tu atención, rastrear tu actividad o empujarte hacia compras, suscripciones o microtransacciones constantes.

TROMjaro: la filosofía «sin comercio» aplicada a un sistema operativo

La idea de un sistema operativo sin comercio va más allá del típico «es gratis». Para los responsables de TROMjaro, casi todo lo que hacemos online hoy en día pasa por algún tipo de intercambio: dinero, datos personales, atención, tiempo, clics, suscripciones, compras dentro de la app… Aunque no saques la tarjeta de crédito, muchas veces estás pagando con información sobre tus hábitos, gustos y comportamiento.

Con TROMjaro se intenta romper esa lógica diaria creando un entorno donde puedas usar el ordenador sin sentirte un producto. Por ejemplo, al recomendar software, priorizan navegadores que no te rastrean por defecto, servicios de correo que no te exprimen con publicidad invasiva, o suites ofimáticas que no te fuerzan a un modelo de suscripción.

Este enfoque choca un poco con lo que muchos usuarios dan por hecho: que para tener aplicaciones de calidad hay que aceptar publicidad, recopilación de datos o compras constantes. Desde el propio proyecto TROM se esfuerzan en demostrar que hay alternativas libres de comercio de gran calidad para casi cualquier tarea habitual, y TROMjaro es la base sobre la que montar ese ecosistema.

Experiencia de uso: de la instalación al día a día

Uno de los puntos que más destacan quienes han probado TROM-Jaro por largo tiempo es que la experiencia diaria es muy fluida. Al estar basado en Manjaro, hereda muchas de sus ventajas: instalación gráfica sencilla, buen soporte de hardware y actualizaciones relativamente amigables incluso para usuarios que no son expertos en Linux.

El entorno de escritorio que ofrece TROMjaro suele estar muy cuidado visualmente, con un diseño moderno y limpio. La idea es que al encender el ordenador te encuentres con un escritorio listo para usar, sin tener que pelearte demasiado con configuraciones complejas. Para quien viene de Windows, la curva de adaptación no suele ser especialmente dura, ya que muchos elementos son familiares: barra de tareas, menú de aplicaciones, área de notificaciones, etc.

Además, al centrarse en software libre de comercio, las aplicaciones que vienen preinstaladas o se recomiendan desde el proyecto suelen estar pensadas para ser respetuosas con tu privacidad y no bombardearte con anuncios o avisos absurdos. Eso contribuye a que la sensación general sea la de un sistema ligero, ordenado y menos agobiante, algo que muchos usuarios agradecen bastante.

Aplicaciones libres de comercio: el corazón del ecosistema

Uno de los pilares de TROMjaro es la selección de aplicaciones libres de comercio. Desde la página de aplicaciones del proyecto TROM se ofrece una recopilación muy cuidada de programas que, según su criterio, no buscan engancharte ni sacarte dinero mediante publicidad, suscripciones, rastreos o compras dentro de la aplicación.

El catálogo abarca prácticamente todo lo que un usuario medio necesita: navegadores, reproductores multimedia, gestores de correo, herramientas de comunicación, programas de edición, ofimática, utilidades de sistema y más. La filosofía es que puedas cubrir todas tus tareas diarias sin tener que recurrir a servicios que basan su modelo de negocio en explotar tus datos o tu atención.

Quienes usan estas apps desde hace tiempo suelen comentar algo muy concreto: gracias a estas alternativas, han dejado de pagar por muchas suscripciones o servicios que antes consideraban imprescindibles. Eso les ha permitido, por un lado, ahorrar dinero mes a mes y, por otro, redirigir parte de ese ahorro a apoyar proyectos que de verdad creen que aportan algo, especialmente otros proyectos libres de comercio.

Dejar de pagar con datos: privacidad y control

En la vida digital actual, muchas veces pensamos que algo es «gratis» cuando en realidad estamos pagando con nuestros datos. Con TROM-Jaro se intenta que el usuario sea mucho más consciente de ese intercambio. En lugar de asumir que todo es normal, se cuestiona: ¿qué datos doy?, ¿para qué se usan?, ¿qué recibo realmente a cambio?

El sistema y el software recomendado se orientan a minimizar al máximo el rastreo, evitando que terceros puedan construir un perfil detallado de tu vida digital. Así, tu actividad diaria en el ordenador se convierte en algo más tuyo y menos explotable. Eso no significa aislarse de internet, sino usar herramientas que no conviertan tu información en mercancía.

Para muchas personas, esta forma de entender la tecnología supone un cambio mental importante. Al darse cuenta de que pueden tener un sistema operativo completo, con apps de calidad, sin anuncios constantes ni recopilación agresiva de datos, se plantean hasta qué punto era necesario aceptar todas esas condiciones que parecían inevitables en otros entornos.

Ahorro económico y apoyo a otros proyectos

Una consecuencia directa de usar un sistema y un ecosistema de apps libres de comercio como TROMjaro es la reducción de gastos recurrentes. Menos licencias propietarias, menos suscripciones mensuales, menos pagos por funciones que a veces ni se usan. Ese ahorro no es solo simbólico; para mucha gente puede notarse claramente al cabo de varios meses.

Al no tener que destinar tanto dinero a software y servicios cerrados, algunos usuarios comentan que pueden apoyar iniciativas que de verdad valoran, como proyectos de código abierto, herramientas comunitarias o movimientos que comparten la idea de un mundo menos dominado por el comercio. Es una forma de redistribuir recursos: en vez de alimentar grandes plataformas comerciales, se impulsa a pequeñas comunidades que crean cosas útiles sin pedir a cambio tus datos o tu atención.

Este enfoque encaja con la filosofía general de TROM: si dejas de ver todo como una transacción, puedes empezar a colaborar y compartir de formas más horizontales. El dinero que no gastas en un software cerrado puede convertirse en una donación puntual, en tiempo dedicado a contribuir o en difusión de proyectos que realmente respetan a sus usuarios; es una forma de redistribuir recursos hacia alternativas que priorizan a las personas.

Comunidad y valor social del proyecto

Además de las características técnicas, TROM-Jaro destaca por el ambiente que genera alrededor. No son pocos los comentarios del estilo «todo el mundo lo disfruta cuando la gente se junta y comparte opiniones» sobre el proyecto y su web. Esa sensación de comunidad, en la que se comparten puntos de vista y experiencias con el sistema, se valora mucho entre sus usuarios.

La propia web recibe elogios por su contenido, su claridad y su coherencia con la filosofía sin comercio. Frases como «gran sitio web, sigue así» reflejan que, más allá del sistema en sí, hay una apreciación por el esfuerzo de explicar conceptos complejos de forma accesible, y por mantener un espacio en el que la gente pueda informarse y debatir sin presiones comerciales.

Proyectos de código abierto como TROMjaro intentan demostrar que es posible construir alternativas reales, tangibles, a los modelos basados en comerciar con nuestra información o con nuestro tiempo de atención.

Ventajas y posibles limitaciones de TROMjaro

Entre las ventajas más claras de TROMjaro está la sensación de tranquilidad al usar el ordenador: menos anuncios, menos ventanas emergentes, menos intentos de venderte algo o de colarte servicios extra. Para quienes buscan un entorno limpio, centrado en lo que necesitan hacer y sin distracciones comerciales, es un cambio notable.

También es un buen punto de entrada para personas que quieren dar el salto a GNU/Linux sin complicarse demasiado. Hereda la facilidad de uso de Manjaro, con instalador gráfico y buen soporte de hardware, pero añade una capa de selección de software basada en la filosofía sin comercio, lo que reduce bastante el tiempo de búsqueda de alternativas respetuosas con la privacidad.

Como posible limitación, hay que tener en cuenta que no todo el mundo está dispuesto a renunciar a ciertos servicios muy comerciales que, a día de hoy, no tienen reemplazo perfecto. Habrá quien necesite aplicaciones propietarias específicas para su trabajo, o quien dependa de plataformas cerradas por cuestiones profesionales. En esos casos, TROMjaro puede usarse como sistema principal combinándolo con algunas herramientas externas, pero siempre será necesario valorar esa mezcla entre lo ideal y lo práctico.

¿Para quién está pensado TROMjaro?

TROM-Jaro tiene un público natural entre quienes ya tienen cierta sensibilidad por el software libre, la privacidad y la crítica al modelo de negocio basado en datos. Pero también puede encajar muy bien para usuarios normales que simplemente están cansados de anuncios, ventanas emergentes y programas que intentan venderles algo todo el rato.

Si valoras poder encender tu ordenador y trabajar, navegar o entretenerte sin sentir que te bombardean a estímulos comerciales, este sistema ofrece un entorno muy adecuado. Y, al mismo tiempo, es una opción interesante para quienes quieren entender mejor el impacto del comercio en la tecnología sin quedarse solo en la teoría, sino usándolo cada día en su propio equipo.

TROMjaro se sitúa en un punto intermedio entre lo puramente técnico y lo filosófico: es un sistema operativo funcional, moderno y estable, pero también una declaración de intenciones sobre cómo podría ser el uso de la tecnología si dejáramos de aceptar que todo tiene que convertirse en una transacción constante.

✇Linux Adictos

Cómo actualizar a Linux Mint 22.3

Por: Pablinux

Cómo actualizar a Linux Mint 22.3

El proyecto Mint, con Clem Lefebvre a la cabeza, ya ha hecho oficial el lanzamiento de Linux Mint 22.3. Nosotros nos adelantamos un poco en nuestra publicación, pero no mentimos: las imágenes ISO estaban disponibles desde días antes, y así lo explicamos en nuestro artículo del pasado lunes. El lanzamiento de Zena se hizo oficial ya en martes, y al mismo tiempo publicaron la guía que explica cómo actualizar a Linux Mint 22.3 desde 22.0, 22.1 y 22.2.

Nosotros vamos a seguir con la tradición y vamos a publicar un artículo propio, porque sabemos que Linux Mint es una distribución muy popular, pero sobre la que hay un poquito menos de información. Así que, sin más dilación, vamos con la guía, en la que incluiremos capturas para todo el proceso.

Actualizar a Linux Mint 22.3 desde 22.0, 22.1 y 22.2

  1. Antes de hacer nada, tanto Clem como nosotros recomendamos hacer una copia de seguridad de todo lo importante. Si son sólo documentos, merece la pena copiarlos en otro disco duro. Si se requiere algo más profundo, la recomendación es usar Timeshift, herramienta que ahora es parte de las XApp de Mint y sobre la que tenemos un artículo relacionado.
  2. Con la copia ya creada, hay que actualizar todo lo posible del sistema operativo. Merece la pena lanzar la herramienta de actualizaciones y aplicar todo lo que haya pendiente. Hacemos clic en «Recargar» si no aparece nada, y finalmente en «Instalar las actualizaciones».

Actualizar todos los paquetes

NOTA: si hay applets, deskpets, extensiones, temas, etc, que no se gestionan desde aquí, hay que actualizarlos manualmente.

  1. Una vez instaladas las actualizaciones, si nos lo pide, reiniciamos el sistema operativo.
  2. Ahora ya estamos preparados para actualizar el sistema operativo. Iniciar la actualización a Linux Mint 22.3 es más fácil que en ediciones anteriores (no hay que instalar un paquete a propósito):
    1. Volvemos a abrir el Gestor de Actualizaciones.
    2. Pulsamos el botón de «Recargar».
    3. Hacemos clic en Editar/Actualizara «Linux Mint 22.3 Zena».

Aplicar actualización a Linux Mint 22.3

    1. Nos mostrará la ventana de introducción, en la que sólo tenemos que hacer clic en «Siguiente».

Iniciar actualización

    1. En la siguiente ventana podremos consultar las notas de la versión. Para continuar, «Siguiente». Y lo mismo en la de características nuevas (me ahorro las capturas que no aportan demasiado con respecto a la anterior).
    2. Llegamos a la ventana de requisitos. Aquí nos explica básicamente que actualizar trae cosas buenas, pero que pueden pasar cosas menos buenas. Para continuar, marcamos la casilla de verificación, luego hacemos clic en «Aplicar» e introducimos nuestra contraseña de usuario.

Aplicar actualización a Linux Mint 22.3

    1. Esperamos mientras se realiza el proceso. Si pregunta si mantener la configuración o reemplazarla, elegimos reemplazarla.

Esperar mientras se realiza el proceso

    1. Al finalizar nos aparecerá una ventana que nos invita a reiniciar. Cerramos la ventana y reiniciamos.

Petición de reiniciar

Al entrar ya estarnos en Linux Mint 22.3. Si todo ha salido bien, no será necesario recuperar nada de la copia de seguridad del primer paso.

Actualizar desde versiones anteriores

Las actualizaciones directas desde Linux Mint anteriores a 22.0 no están soportadas. La manera correcta de hacerlo es seguir los pasos indicados en este artículo, que son muy parecidos, e ir saltando a las versiones que ofrece el gestor de actualizaciones. Por ejemplo, 20.x debería ofrecer como actualización 21.x, y antes de subir a Zena habría que pasar por lo que haya disponible.

Una explicación y una recomendación: actualizar Linux Mint no es como actualizar Ubuntu o Fedora, entre otras opciones. Cuando se pasa de un Ubuntu «provisional» a otro, los cambios sí pueden causar más problemas. Sin embargo, las actualizaciones de una versión LTS a otra se activan meses después del lanzamiento de la última. Es un margen de cortesía que garantiza la estabilidad de las versiones LTS. Linux Mint siempre usa esa base LTS, y las actualizaciones no suelen provocar problemas.

Explicado lo anterior, mi recomendación es que no se salten actualizaciones de Linux Mint; que se actualice a la nueva versión cada seis meses aproximadamente. De lo contrario habrá que ir dando saltos de versiones hasta la más reciente.

Linux Mint 22.3 ha llegado este enero con muchas novedades, entre las que destacan las del escritorio Cinnamon 6.6.

✇Victorhck in the free world

Recopilación del boletín de noticias de la Free Software Foundation – enero de 2026

Por: victorhck

Recopilación y traducción del boletín mensual de noticias relacionadas con el software libre publicado por la Free Software Foundation.

¡El boletín de noticias de la FSF está aquí!

La Free Software Foundation (FSF) es una organización creada en Octubre de 1985 por Richard Stallman y otros entusiastas del software libre con el propósito de difundir esta filosofía, frente a las restricciones y abusos a los usuarios por parte del software privativo.

Por cierto este mes se cumplen 40 años de la creación de la FSF.

La Fundación para el software libre (FSF) se dedica a eliminar las restricciones sobre la copia, redistribución, entendimiento, y modificación de programas de computadoras. Con este objeto, promociona el desarrollo y uso del software libre en todas las áreas de la computación, pero muy particularmente, ayudando a desarrollar el sistema operativo GNU.

Mensualmente publican un boletín (supporter) con noticias relacionadas con el software libre, sus campañas, o eventos. Una forma de difundir los proyectos, para que la gente conozca los hechos, se haga su propia opinión, y tomen partido si creen que la reivindicación es justa!!

Puedes ver todos los números publicados en este enlace: http://www.fsf.org/free-software-supporter/free-software-supporter

¿Te gustaría aportar tu ayuda en la traducción y colaborar con la FSF? Lee el siguiente enlace:

Por aquí te traigo un extracto de algunas de las noticias que ha destacado la FSF este mes de enero de 2026.

Se anuncian los ganadores de los premios Free Software Awards: Andy Wingo, Alx Sa, Govdirectory

Del 9 de diciembre

Cada año, la FSF reconoce a algunos grupos e individuos de la comunidad de software libre que han realizado contribuciones significativas a la libertad del software. Este año, los galardonados con el Premio al Avance del Software Libre, el Premio al Contribuyente Destacado de Software Libre y el Premio a Proyectos de Beneficio Social fueron otorgados a Andy Wingo, Alx Sa y Govdirectory. Lee más sobre los ganadores y piensa en cómo podrías involucrarte en un proyecto de software libre en un futuro próximo.

La Free Software Foundation recibe donaciones privadas históricas

Del 24 de diciembre

Hacia el final del cuadragésimo año de la FSF, dos donantes excepcionalmente generosos donaron a la organización una contribución total de 900.000 dólares estadounidenses. Estas donaciones extraordinarias, ambas hechas a la FSF en la criptomoneda Monero, están entre algunas de las mayores donaciones privadas jamás hechas a la organización. Los donantes desean permanecer en el anonimato.

Todas las donaciones, sean 5 USD o 500.000 USD, marcan la diferencia en el trabajo de la FSF para avanzar en el movimiento del software libre. Estas donaciones apoyarán al equipo técnico y la capacidad de infraestructura de la organización, así como fortalecerán sus campañas, iniciativas educativas, de licencias y de incidencia, así como oportunidades futuras. Nunca es tarde para apoyar la misión de la FSF de promover la libertad del usuario de ordenadores — dona hoy.

Tu vida digital no es tuya: La batalla oculta por la libertad del software

Del 17 de diciembre por Jason Self

Tú eres el dueño de tu teléfono, pero otra persona dicta sus funciones. Puedes usar redes sociales, pero un algoritmo que no puedes inspeccionar moldea la realidad que ves. Eres dueño de tu coche, pero no puedes arreglarlo. Tienes tu smart TV, pero te está observando.

En cada rincón de nuestra vida moderna, estamos rodeados de cosas que hemos comprado pero que se nos prohíbe poseer o comprender realmente. El culpable no es el dispositivo en sí, sino el código invisible que se ejecuta en su interior, y la lucha por el control de ese código es una de las batallas más importantes por los derechos humanos del siglo XXI.

Sigue leyendo para entender mejor cómo los proveedores privativos buscan controlarte y qué puedes hacer para construir un futuro mejor.

apoyo_fsf

Estas son solo algunas de las noticias recogidas este mes, ¡¡pero hay muchas más muy interesantes!! si quieres leerlas todas (cuando estén traducidas) visita este enlace:

Y todos los números del «supporter» o boletín de noticias de 2026 en español, francés, portugués e inglés aquí:

Support freedom

victorhck

apoyo_fsf

✇Linux Adictos

Qué se espera en el mundo Linux en 2026

Por: Pablinux

Linux en 2026

El ecosistema de Linux está entrando en una etapa muy particular: crece como nunca en cuota de mercado, cambia sus tripas técnicas en silencio y se vuelve cada vez más atractivo para usuarios hartos de Windows y macOS. 2026 no va a ser un año más, sino un punto de inflexión donde veremos cómo se consolidan tendencias que ya se han ido cocinando en 2024 y 2025.

En los próximos años se espera que Linux supere por fin la barrera psicológica del 5% en escritorios, se afiance en el gaming, gane en estabilidad “industrial” y a la vez recupere algo del espíritu cacharrero de sus inicios. Además, veremos cómo Rust se mete hasta la cocina del sistema, cómo el escritorio KDE se anima a tener su propia distro inmutable y cómo los sistemas de archivos se vuelven capaces de repararse “en marcha” sin tirar abajo un servidor.

Cuota de mercado y adopción: hacia un Linux más visible en 2026

Ahora mismo Linux ronda alrededor del 3% de cuota en ordenadores de escritorio a finales de 2025, con picos por encima del 5% en mercados como Estados Unidos, pero su peso real va mucho más allá: sostiene cerca del 80% de los servidores del mundo, domina absolutamente el terreno de las supercomputadoras y es el entorno favorito de más de la mitad de los desarrolladores profesionales.

Todo apunta a que en 2026 veremos a Linux asentarse por encima de ese 5% global en escritorio que muchos daban por imposible hace años. Parte del empujón viene de usuarios que salen de Windows 10 y 11, cansados de bloatware, errores recurrentes y nuevas políticas de telemetría y “sistema operativo agente” que levantan dudas de privacidad.

Dentro de ese crecimiento, Ubuntu sigue siendo el rey sin discusión, con aproximadamente un tercio de la cuota de todas las distros Linux. Está en empresas del Fortune 500, en portátiles de estudiantes y en estaciones de trabajo de ingenieros. No es la distro más “sexy”, pero funciona en casi todo, tiene soporte largo y una comunidad gigantesca que resuelve cualquier problema en minutos.

Los analistas proyectan que el mercado global de Linux podría crecer alrededor de un 20% anual hasta bien entrados los años 30, y la inercia indica que Ubuntu capturará un buen trozo de ese pastel, sobre todo en servidores y escritorios profesionales donde la estabilidad pesa más que las florituras.

Gaming y Steam Machine: Linux como plataforma de juego real

Uno de los cambios más visibles para el usuario de a pie es el terreno del juego: Linux ha alcanzado máximos históricos en Steam, rozando el 3,2% de los usuarios activos, algo impensable hace una década. No suena a cifra enorme, pero obliga a los estudios a tomarlo en serio, porque el número absoluto de jugadores es enorme.

En este contexto, la evolución de SteamOS, las Steam Machine modernas y proyectos como Bazzite sobre base Arch están consiguiendo algo clave: que el usuario “normal” vea un aparato con Linux donde solo tiene que encender, elegir juego y jugar, sin entrar en foros ni compilar drivers. Esa experiencia de consola es la puerta de entrada para mucha gente que jamás pensó en Linux.

En 2026 es bastante razonable esperar que cada vez más títulos online masivos incorporen soporte nativo o perfectamente funcional sobre Proton y Vulkan en Linux. La presión social ya se nota: en redes y comunidades es común ver a jugadores preparar su migración definitiva al pingüino aprovechando que su biblioteca de Steam funciona “lo bastante bien”.

Si además algunas de las grandes plataformas de juegos dan el paso, el panorama puede cambiar por completo si Epic Games Store o GOG se animan a lanzar un launcher nativo oficial para Linux. Técnicamente ya hay clientes comunitarios y soluciones no oficiales, pero un movimiento de Epic o GOG mandaría el mensaje de que Linux es una plataforma de juego de primera, no un experimento.

Incluso hay predicciones optimistas que apuntan a que las nuevas Steam Machine o PCs preconfigurados con SteamOS y distros gaming podrían llegar a vender varios millones de unidades, acercando a más usuarios que nunca a un Linux pensado desde el sofá y no solo desde el terminal.

Portátiles ARM y Snapdragon con Linux: la siguiente frontera

Mientras en escritorio x86 se habla de cuotas y juegos, en portátiles se está abriendo una brecha interesante con el avance de ARM y las plataformas Snapdragon. Hasta hace nada, la combinación “portátil ARM + Linux” significaba dolor, parches a mano y media vida en foros.

Sin embargo, el empuje de ARM en Windows y en servidores está arrastrando al ecosistema Linux: cada año hay más trabajo en el kernel para soportar SoC de Qualcomm, mejorando gráficos integrados, ahorro de energía y drivers de red. Esto abre la puerta a que, de aquí a 2026, veamos por fin laptops ARM con Linux preinstalado o certificados, con una experiencia cercana a la de un portátil x86 moderno.

Si los fabricantes se suben al carro, podríamos acabar viendo portátiles con chips Snapdragon que ofrezcan baterías eternas, poco calor, arranques rápidos y un Linux completamente funcional sin dramas de compatibilidad. No será un salto de un día para otro, pero la tendencia está clara: ARM va ganando espacio y Linux es, de lejos, el sistema más flexible para acompañar esa transición.

Linux en 2026 para el usuario “normal”: distros que dominan el escritorio

Para la mayoría de usuarios que están pensando en dejar Windows en 2026, lo que importa no es el kernel ni Rust, sino si podrán navegar, trabajar, jugar un poco y no pelearse cada dos por tres con el sistema. Ahí entran en juego las distros generalistas que siguen marcando el paso.

Ubuntu: el estándar de facto

Ubuntu sigue siendo la respuesta corta cuando alguien pregunta “¿con qué distro empiezo si nunca he usado Linux?”. Basada en Debian, con un escritorio GNOME pulido y un ciclo LTS de cinco años, se ha convertido en la referencia con la que se prueba casi todo el software de escritorio Linux.

Su fortaleza está en que la gran mayoría de programas pensados para Linux se testean primero en Ubuntu, así que los problemas de compatibilidad son menos frecuentes. Añade a eso decenas de miles de paquetes en sus repositorios, un Centro de Software sencillo y foros como Ask Ubuntu donde cualquier error habitual ya tiene respuesta paso a paso.

La cara B es que Canonical empuja el formato Snap, que puede introducir ciertos retardos al abrir aplicaciones y limita algunas personalizaciones, algo que a los usuarios avanzados no les hace demasiada gracia. Aun así, para quien viene de Windows o macOS, suele ser la opción más equilibrada entre facilidad, soporte y estabilidad.

Linux Mint: el refugio para ex usuarios de Windows

Linux Mint se ha ganado fama de ser “el Windows que Microsoft no supo hacer”. Usa de base Ubuntu y Debian, pero rehace la experiencia con el escritorio Cinnamon, que se parece muchísimo al Windows clásico de barra inferior y menú de inicio, sin inventos raros.

Su objetivo es ofrecer un entorno predecible donde las cosas no cambian de un día para otro y donde las actualizaciones se priorizan por estabilidad. Trae códecs multimedia listos para usar, Timeshift para volver atrás si una actualización se tuerce y un panel de configuración muy accesible.

Para un PC de sobremesa o portátil con unos años a sus espaldas, Mint es una candidata fantástica para 2026, especialmente para quien no quiere perder tiempo aprendiendo una interfaz nueva

Elementary OS, Zorin OS y compañía: experiencias de escritorio mimadas

Más allá del dúo Ubuntu-Mint, han aparecido propuestas muy centradas en diseño y experiencia de usuario. Elementary OS se inspira claramente en macOS, con el escritorio Pantheon, un dock inferior y una barra superior muy limpia. Renuncia a personalizar hasta el último detalle para mantener una estética coherente en todo momento.

Por su parte, Zorin OS se vende como un equilibrio perfecto entre el aspecto de Windows y macOS. Ofrece un diseño reconocible para quienes vienen de ambos mundos, buen rendimiento, y se popularizó especialmente tras anunciarse el fin de soporte de Windows 10, cuando muchos buscaron una salida amigable.

Todas estas distros se benefician del mismo núcleo duro: el kernel Linux, los repositorios de Debian/Ubuntu y la madurez del ecosistema de aplicaciones. La diferencia está en el “abrigo” que ponen por encima para que el salto al software libre sea más suave.

Distros para desarrolladores y usuarios avanzados en la nueva era Linux

Para programadores, administradores de sistemas y entusiastas, 2026 se perfila como un año en el que las distros enfocadas a herramientas modernas y lanzamientos continuos van a brillar aún más. El motivo es sencillo: todo lo nuevo en lenguajes, contenedores y seguridad llega antes ahí.

Fedora: vanguardia razonablemente estable

Fedora, patrocinada por Red Hat, es la plataforma donde se prueban las tecnologías que más tarde acaban en RHEL y en muchas infraestructuras empresariales. Esto significa lenguajes, compiladores y frameworks recién salidos del horno, disponibles pocas semanas después de su lanzamiento oficial.

Trae herramientas como Podman para contenedores sin daemon y SELinux con políticas estrictas de seguridad, lo que la hace especialmente atractiva para desarrolladores y admins que quieren entornos modernos sin irse al caos absoluto de una rolling release pura.

Su desventaja es que requiere actualizaciones mayores cada seis meses y mantiene una postura muy purista respecto al software propietario, así que ciertos drivers o códecs hay que instalarlos a mano. Pero si te sientes cómodo con el terminal y valoras tener siempre lo último, es una candidata muy potente para tu máquina de trabajo en 2026.

Arch Linux, Manjaro y openSUSE Tumbleweed: el club rolling release

El trío Arch-Manjaro-Tumbleweed representa distintas formas de entender las actualizaciones continuas sin versiones “grandes” cada cierto tiempo. Arch es la versión cruda: instalas desde cero por línea de comandos, construyes tu sistema pieza a pieza y te beneficias del AUR, un repositorio comunitario con más de cien mil paquetes.

La recompensa de Arch es un sistema totalmente a tu medida con las versiones más recientes de prácticamente cualquier herramienta, pero a cambio asumes que una actualización puede romper algo de vez en cuando y que tendrás que leer la Arch Wiki sí o sí.

Manjaro intenta dar la experiencia de Arch sin el sufrimiento inicial. Incluye un instalador gráfico, detección automática de hardware, entornos de escritorio listos y un retraso de una o dos semanas en las actualizaciones para filtrar problemas graves. Mantiene acceso al AUR y es ideal para quien quiere un rolling release sin perder un fin de semana entero aprendiendo a instalarlo.

openSUSE Tumbleweed propone otro enfoque: también es rolling release, pero con una capa fuerte de pruebas automáticas vía openQA y snapshots Btrfs antes de actualizar. Si algo se rompe, puedes arrancar directamente en un estado anterior desde el menú de arranque, lo que da una red de seguridad muy golosa para entornos de trabajo reales.

Especialización extrema: seguridad, anonimato y servidores empresariales

Además del “Linux de todos los días”, en 2026 seguirá habiendo un espacio muy importante para las distros profesionales y especializadas, pensadas para tareas donde el sistema operativo no es un juguete, sino una herramienta de trabajo crítica.

Kali Linux: laboratorio de seguridad en vivo

Kali Linux se mantiene como referencia mundial en pentesting, forense digital y formación en ciberseguridad. Viene con más de 600 herramientas preinstaladas (Nmap, Metasploit, Wireshark, Burp Suite, etc.) y está alineado con los cursos y certificaciones de Offensive Security.

Su filosofía no va a cambiar en 2026: no está pensada para ser tu escritorio diario, sino un entorno especializado para auditorías y pruebas controladas. Se suele ejecutar en modo live desde USB o en máquina virtual, y recibe actualizaciones frecuentes para mantener al día las bases de vulnerabilidades.

Tails: anonimato serio frente a vigilancia masiva

Tails seguirá siendo el sistema recomendado para quienes necesitan anonimato y amnesia digital al más alto nivel: periodistas en países con censura, activistas, denunciantes o personas bajo vigilancia fuerte. Todo se ejecuta en RAM, todo el tráfico va por Tor y al apagar no queda rastro local.

Eso tiene un coste: navegación más lenta, menos comodidad y restricciones en el uso de ciertos servicios que bloquean nodos de Tor. Pero la prioridad de Tails nunca ha sido la facilidad para ver Netflix, sino la protección frente a análisis forense y monitorización agresiva.

Rocky Linux: heredero del trono de CentOS

En el mundo de los servidores, Rocky Linux ha ocupado el hueco que dejó el antiguo CentOS Linux tras su cambio de rumbo. Ofrece compatibilidad binaria 1:1 con Red Hat Enterprise Linux y ciclos de soporte de diez años, todo ello con una gobernanza comunitaria a través de la Rocky Enterprise Software Foundation.

Para cualquier administrador que quiera la estabilidad de RHEL sin pagar suscripción, Rocky es una opción lógica para 2026, tanto en VPS baratos como en centros de datos serios. Va muy por detrás en versiones de escritorio y software “de usuario”, pero eso justamente es lo que la hace sólida en producción.

Resucitar hardware viejo en 2026: cuando Linux hace de salvavidas

Otro ámbito donde Linux brilla y seguirá brillando en 2026 es el de los equipos que Windows ya da por muertos. Portátiles de 2010, sobremesas con 2 GB de RAM… donde Windows 11 ni se deja instalar, Linux sigue sacando músculo.

Puppy Linux y derivadas ligeras de Ubuntu

Puppy Linux demuestra que un sistema operativo entero puede caber en unos 300 MB y vivir completamente en la RAM. Arranca en segundos incluso en hardware de 2005, trae lo esencial (navegador ligero, editor de texto, reproductor multimedia) y puede funcionar desde un simple pendrive.

Su aspecto gráfico es espartano y su ecosistema de paquetes más pequeño, pero para rescatar un portátil que iba al contenedor o para llevar tu “PC de bolsillo” en un USB sigue siendo una delicia. En paralelo, proyectos como Lubuntu (con LXQt) o Xubuntu (con XFCE) permiten tener todo el ecosistema Ubuntu ocupando muchos menos recursos.

Estas variantes reducen drásticamente el consumo de RAM respecto a GNOME, manteniendo acceso a los más de 50.000 paquetes del repositorio de Ubuntu y a su inmensa comunidad. Son candidatas perfectas para ese ordenador secundario que quieres reutilizar en casa o en un taller.

Raspberry Pi OS y el universo de los mini PCs

En el terreno ARM de bajo coste, Raspberry Pi OS seguirá siendo la opción por defecto para casi cualquier proyecto con una Raspberry Pi. Está optimizado al milímetro para el hardware del Pi: GPIO, cámaras, HATs y demás accesorios suelen funcionar a la primera, sin caza de drivers.

Con ediciones Desktop, Full y Lite, puedes montar desde un servidor casero o una nube personal con Nextcloud hasta una consola retro, un mediacenter o un cluster de pruebas. La documentación, tutoriales y comunidad en torno al Pi son tan enormes que es difícil encontrar un proyecto para el que no haya ya una guía paso a paso.

La “demolición controlada” del viejo Linux: 32 bits, Rust, sistemas inmutables y XFS que se repara solo

Más allá de las distros visibles, el Linux que conocíamos por dentro se está reformando de forma profunda pero silenciosa. No son simples evoluciones: muchos movimientos son cambios de época.

Adiós definitivo a los 32 bits

La retirada progresiva de la arquitectura de 32 bits ya estaba en marcha, pero 2026 consolida el mensaje de que el futuro del ecosistema es exclusivamente de 64 bits. Distribuciones importantes han ido dejando de construir imágenes y paquetes para 32 bits, o los relegan a estados casi experimentales.

Para la gran mayoría de usuarios no habrá drama, porque el hardware actual lleva años siendo 64 bits y los equipos realmente viejos pueden recurrir a distros muy ligeras como Puppy. Lo simbólico es que los desarrolladores dejan de arrastrar lastre de compatibilidad y se centran en optimizar para la plataforma dominante.

Rust: metiéndose en el corazón del sistema

El otro gran terremoto técnico es la adopción de Rust en componentes clave. No solo hablamos de pequeñas herramientas: hay proyectos de distribución de primer nivel, como Ubuntu, que están reescribiendo utilidades básicas tipo GNU Coreutils (ls, cp, mv…) en Rust.

Las pruebas muestran que las versiones en Rust pueden ser hasta un 50-60% más rápidas en algunos casos, además de mucho más seguras frente a fallos de memoria, una de las principales fuentes de vulnerabilidades en C y C++. Rust evita desbordamientos de buffer y accesos a memoria indebidos en tiempo de compilación, sin sacrificar rendimiento.

De cara a 2026, esto significa que muchas piezas fundamentales del sistema Linux serán menos propensas a errores catastróficos y agujeros de seguridad, manteniendo la velocidad que esperamos de herramientas de bajo nivel.

KDE apuesta por su propio sistema inmutable

Tradicionalmente elegíamos una distro y luego un entorno de escritorio sobre ella. El proyecto KDE ha decidido darle la vuelta a la tortilla con un sistema inmutable propio basado en Arch y pensado como sistema inmutable, donde el núcleo del sistema se trata como una “caja de cristal” que no se toquetea a la ligera.

Este KDE Linux (nombre de trabajo) se apoya en Btrfs para snapshots, y en contenedores de aplicaciones como Flatpak y Snap para encapsular software de usuario. Así se reduce el riesgo de que una aplicación destroce el sistema base, algo muy goloso para usuarios menos técnicos, pero también para empresas que quieren estaciones robustas.

Aunque todavía es un proyecto experimental, marca claramente una dirección: escritorios integrados hasta la médula con el sistema y actualizaciones más seguras. No sería raro que de aquí a 2026 veamos más distros siguiendo esta filosofía inmutable.

XFS y la reparación “en caliente”

En el terreno de los sistemas de archivos, XFS —veterano en entornos de servidor— está dando un salto muy significativo: la próxima rama LTS del kernel activará por defecto la verificación y reparación en línea. Traducido: el sistema podrá detectar y corregir ciertas corrupciones sin tener que parar el servidor para pasar una herramienta de reparación.

Hasta ahora, una corrupción seria en XFS implicaba ofrecer tiempos de inactividad nada divertidos para empresas y servicios críticos. Con la reparación en caliente, el sistema se acerca más a la idea de “autocorrección” que ya ofrecen ZFS o Btrfs, pero aplicada a un sistema muy extendido en producción.

Para los administradores, esto significa menos ventanas de mantenimiento programadas, menos riesgo en servicios 24/7 y más confianza al usar Linux para cargas donde parar no es una opción.

Qué se espera de la comunidad Linux y de los usuarios en 2026

Mientras las empresas ganan peso en el desarrollo de Linux, muchos veteranos sienten que se ha perdido parte de la cultura de experimentar, romper cosas y aprender a base de golpes. El ecosistema está más profesionalizado, pero a veces también más aburrido para el friki que disfrutaba compilando su propio kernel.

Por eso no es raro que aparezcan “retos linuxeros” personales para 2026: desde instalar FreeBSD en un equipo para recordar lo que era pelearse con drivers y entornos de escritorio a mano, hasta seguir el manual de Linux From Scratch para construir una distro casera pieza a pieza.

Otros objetivos habituales para el año que entra pasan por montar tus propios servicios web autoalojados (OnlyOffice, Nextcloud, Emby…) en un servidor casero o VPS, o usar Ubuntu y herramientas como Android Studio, Kotlin y Flutter para crear aplicaciones Android desde un entorno enteramente Linux.

En el día a día, lo que se desea para cualquier usuario de Linux en 2026 suena muy simple pero es clave: tener siempre una distro que se adapte a su forma de trabajar, actualizaciones que no rompan nada importante y una comunidad que siga respondiendo cuando algo falla. Y, si puede ser, hacer también la parte que nos toca: reportar bugs, traducir, escribir documentación o ayudar a quien llega nuevo.

Mirando todo este panorama —crecimiento en cuota, avance en gaming, portátiles ARM mejor soportados, adopción de Rust, sistemas inmutables y archivos que se autorreparan— es difícil no pensar que Linux está dejando de ser “la alternativa rara” para convertirse poco a poco en la opción lógica de cualquiera que valore estabilidad, control y libertad a medio plazo, tanto si quiere un escritorio tranquilo para trabajar, una estación de desarrollo puntera o una máquina de jugar sin sentirse atado a nadie.

✇Linux Adictos

Qué ha pasado en Linux en 2025: seguridad, lanzamientos y tendencias

Por: Pablinux

Linux en 2025

Si hay un sistema operativo que nunca se queda quieto, ese es Linux y todo su ecosistema. Entre el ruido de vulnerabilidades, la avalancha de nuevas aplicaciones, las peleas eternas con Windows y las predicciones sobre su futuro, 2025 ha sido un año movidito para cualquiera que tenga un pingüino cerca.

A lo largo de estos meses hemos visto desde una explosión de CVEs en el kernel hasta lanzamientos de aplicaciones de productividad, diseño, virtualización y videojuegos que consolidan a Linux como una plataforma cada vez más madura. Al mismo tiempo, se mantiene la brecha generacional entre quienes crecieron instalando distros a mano y los que solo dominan el scroll infinito, mientras se reaviva el debate de si Linux “ya está listo para todos”.

La tormenta perfecta de CVEs en el kernel de Linux

En 2025 el equipo del kernel se ha encontrado con una ola sin precedentes de vulnerabilidades reportadas. Solo en los primeros 16 días del año se registraron más de un centenar de nuevas CVEs, mientras que en 2024 ya se habían anotado miles, multiplicando por mucho las cifras de años anteriores. Este crecimiento no significa necesariamente que Linux sea más inseguro, sino que hay más transparencia y más capacidad de catalogar cada fallo.

Una pieza clave para entender este fenómeno es que el proyecto del kernel de Linux actúa ahora como CVE Numbering Authority (CNA). Eso implica que el propio equipo del kernel puede asignar identificadores CVE a prácticamente cualquier bug que consideren relevante. La consecuencia es un gran salto en la visibilidad de los problemas, pero también un auténtico quebradero de cabeza operativo para equipos de seguridad, proveedores cloud y administradores de sistemas.

Las vulnerabilidades no se concentran en un único punto, sino que afectan a subsistemas críticos como drivers, virtualización, temporizadores, almacenamiento o red. Destacan los fallos de tipo use-after-free en módulos de comunicación entre máquinas virtuales como vsock, debilidades en determinados controladores y ataques relacionados con la ejecución especulativa de instrucciones (como el caso de CVE-2025-21863), capaces de evadir barreras de aislamiento y abrir la puerta a escaladas de privilegios.

En la práctica, todo esto se traduce en que para muchas empresas es cada vez más difícil saber qué CVEs son realmente explotables en su entorno y cuáles son problemas teóricos de impacto acotado. Las herramientas de escaneo tradicionales y los sistemas SIEM se ven desbordados, generando informes kilométricos, falsos positivos a mansalva y una sensación constante de ir siempre por detrás del atacante.

Riesgos más frecuentes y cómo afectan a la operación diaria

Si desgranamos el tipo de vulnerabilidades que más se repiten en 2025, se observa un patrón centrado en corrupción de memoria, condiciones de carrera y errores de concurrencia. Muchos de estos bugs surgen en caminos de código poco transitados, en módulos de drivers, en subsistemas de red o en componentes del almacenamiento donde el rendimiento y la complejidad se combinan con años de evolución.

Dentro de este grupo destacan los fallos que permiten escaladas de privilegios locales: errores aparentemente menores que, encadenados con otras debilidades, facilitan que un usuario normal pase a controlar el sistema. En entornos multiusuario, servidores compartidos o nubes públicas, este tipo de problemas son especialmente delicados porque rompen la separación entre cuentas y contenedores.

Para los responsables de seguridad en startups tecnológicas, proveedores SaaS o empresas con infraestructura propia, el principal reto ya no es encontrar vulnerabilidades, sino priorizar qué parches aplicar, cuándo y sobre qué entorno. Los escáneres automáticos detectan cientos de CVEs, pero el tiempo y los recursos para probar y desplegar actualizaciones son finitos. De ahí que cobre tanta importancia disponer de procesos de gestión de vulnerabilidades bien definidos, con criterios claros de criticidad y ventanas de mantenimiento razonables.

Muchos equipos están integrando la seguridad directamente en sus pipelines de integración y despliegue continuo, añadiendo etapas de comprobación de CVEs en imágenes de contenedores y sistemas base. También se vuelve casi obligatorio suscribirse a feeds oficiales de CVE, listas de correo del kernel y avisos de las distribuciones, o apoyarse en servicios gestionados que hagan parte del filtrado. No es simplemente cuestión de instalar todo lo que salga, sino de evaluar impacto real, contexto de uso y riesgo de explotación activa.

Estrategias prácticas para empresas, startups y equipos técnicos

Para organizaciones que dependen de Linux —desde una pequeña startup en la nube hasta un proveedor de servicios con miles de máquinas—, la única opción razonable es adoptar un enfoque de gestión continua de vulnerabilidades de kernel. Esto implica ir más allá del parcheo ocasional e integrar la seguridad en la mecánica diaria del desarrollo y la operación.

Un enfoque eficaz pasa por incorporar en los flujos de CI/CD verificaciones automáticas de seguridad, escaneos de dependencias, comprobación de imágenes base firmadas y despliegue de parches progresivo. Muchas organizaciones optan por estrategias de canary deployments: primero se actualiza un subconjunto pequeño de servidores o pods, se monitoriza comportamiento y, si no hay regresiones, se extiende el parche al resto.

También resulta clave tener una política clara sobre qué ramas del kernel y de la distribución se van a soportar a medio plazo. En entornos críticos suele preferirse un kernel LTS respaldado por la distro o por proveedores especializados que ofrecen parches de seguridad prolongados, frente a perseguir siempre la última versión “mainline” sin necesidad real.

Finalmente, no hay que olvidar la parte humana: equipos formados, roles definidos y canales de comunicación claros ante incidentes. Contar con procedimientos de respuesta, registros centralizados y simulacros puntuales puede marcar la diferencia entre una incidencia menor y un problema serio de seguridad con impacto reputacional y económico.

Linux en el escritorio: de la guerra con Windows al uso diario real

La eterna guerra entre Linux y Windows sigue viva, pero ha cambiado de forma. Antes la batalla se libraba sobre todo en foros y listas de correo; ahora el frente está en redes sociales y canales de vídeo donde algunos creadores se quejan de que Linux “no sirve” mientras otros relatan justo lo contrario: cómo han dado el salto y se han encontrado con un sistema sorprendentemente usable.

Uno de los patrones habituales en 2025 es el de usuarios hartos de problemas de Windows, telemetría agresiva o decisiones poco amigables de Microsoft que deciden instalar una distribución moderna como Fedora con Plasma, Pop!_OS u otras. Cuentan que la instalación es mucho más directa de lo que imaginaban, con asistentes gráficos claros, detección automática de hardware y repositorios listos para instalar navegadores, clientes de juegos, entornos como Cinnamon 6.6 o herramientas de ofimática en cuestión de minutos.

En algunos de estos relatos se ve cómo incluso servicios típicamente asociados al ecosistema Microsoft, como OneDrive, pueden integrarse razonablemente bien en entornos Linux con la ayuda de paquetes adicionales o guías de la comunidad. La experiencia con plataformas de videojuegos como Steam también ha mejorado notablemente gracias a Proton, permitiendo jugar títulos como Garry’s Mod o GTA V con un esfuerzo mucho menor que hace unos años.

No obstante, todavía hay dependencias que atan a más de uno a un esquema de doble arranque o máquina virtual con Windows, especialmente cuando entran en juego aplicaciones de Adobe, herramientas propietarias sin alternativa directa o servicios online como algunos servidores de GTA FiveM sin soporte para Linux. Aun así, cada vez más usuarios optan por que su sistema principal sea una distro GNU/Linux y relegan Windows a un rincón específico para casos muy concretos.

Versiones de distros que llegaron este 2025

  • Ubuntu 25.10 “Questing Quokka”, lanzada en octubre 2025.; 25.04 Plucky Puffin llegó en abril.
  • Fedora Linux 42 — versión estable lanzada en abril 2025 (6-meses) :contentReference[oaicite:0]{index=0}
  • Fedora Linux 43, versión estable lanzada en octubre 2025; la v42 llegó en abril.
  • Debian 13 “Trixie”, lanzamiento estable el 9 de agosto de 2025.
  • Manjaro Linux 25.0 “Zetar”, lanzamiento importante en abril 2025.
  • openSUSE 16.0, lanzada en octubre 2025.
  • Raspberry Pi OS 2025-10-01, versión de octubre 2025.
  • Gnoppix AI Linux 25-10, versión de octubre 2025.
  • T2 SDE 25.10.,versión de octubre 2025.
  • AlmaLinux OS 10.1, versión de noviembre 2025.
  • Tsurugi Linux 25.11, versión de noviembre 2025.

Novedades destacadas en aplicaciones Linux en 2025

El ecosistema de aplicaciones para Linux vive también un momento especialmente activo, con clientes de correo y calendario y un aluvión de lanzamientos que, sin ser necesariamente revolucionarios, consolidan un entorno de escritorio más pulido. Uno de los nombres que más ruido ha generado es ONLYOFFICE 9.0, cuya versión renovada ha recibido un aluvión de reseñas al mejorar su encaje como alternativa ofimática multiplataforma.

En el ámbito del audio y el entretenimiento, la llegada del cliente TIDAL para Linux a través de Flathub con el proyecto High Tide ha despertado el interés de quienes buscan servicios de música en alta calidad fuera del navegador. Y, como viene siendo costumbre, Mozilla Firefox 140 ha aterrizado cargado de pequeños cambios pero importantes en el día a día: una función para liberar memoria manualmente en pestañas, mejoras para integrar motores de búsqueda personalizados y la incorporación de sugerencias patrocinadas en la barra de direcciones para usuarios del Reino Unido.

Otras utilidades más de nicho, pero muy apreciadas, también se han ido actualizando de forma continua. Es el caso de Plank Reloaded, un dock que ha recibido más de diez versiones iterativas en un solo mes, afinando detalles como la visualización de nombres de escritorios personalizados, la fiabilidad del menú de Steam, el soporte multimonitor mediante la opción de mostrarse en la pantalla activa, la compatibilidad del docklet de Papelera con KDE Plasma y animaciones mejoradas al minimizar o restaurar ventanas.

En el terreno del desarrollo, destaca la evolución de Warp 2.0, que ya no se presenta solo como un emulador de terminal con funciones de IA, sino como un Entorno de Desarrollo Agenético (ADE). La idea es ofrecer una plataforma donde convivan una terminal clásica, un gestor de código, un sistema de agentes inteligentes y un espacio de colaboración (Drive), todo pensado para un flujo de trabajo en el que se escribe menos código manual y más instrucciones de alto nivel. Eso sí, Warp no es software libre, impone limitaciones de uso de IA y obliga a aceptar políticas de privacidad específicas.

En el ámbito de IDEs tradicionales, Qt Creator 17 ha estrenado un tema visual por defecto (“2024”) en versiones clara y oscura, además de un set de iconos renovado. Más allá del aspecto, introduce mejoras en la gestión de configuraciones de compilación, con ajustes automáticos de runtimes al seleccionar builds de depuración o lanzamiento y un control para clonar ajustes entre perfiles. La integración con CMake se ha reforzado de modo que, si faltan paquetes de Qt, el propio IDE puede sugerir instalarlos mediante el instalador oficial, y se suman mejoras específicas para proyectos Python, C++, QML y flujos de trabajo con Git.

Aplicaciones consolidadas como Audacity continúan puliéndose. La versión 3.7.4 incorpora una nueva pantalla de bienvenida, hace llegar los efectos acelerados por OpenVINO también a macOS, corrige fallos al cerrar proyectos grandes sin guardar o al usar efectos en tiempo real con compensación de retardo y ajusta la representación de formas de onda en audio saturado. Es una actualización pequeña, pero refuerza la estabilidad de una herramienta esencial para muchos creadores de contenido.

En fotografía, Darktable 5.2 sigue siendo una joya algo desconocida para el gran público pero muy potente. Entre sus novedades están la posibilidad de mostrar instantáneas en paralelo con la imagen actual, un módulo de metadatos completamente configurable, un nuevo módulo de importación de máscaras rasterizadas, el uso del módulo Sigmoide como mapeador de tonos por defecto, mejoras en la exportación con múltiples preajustes, una interfaz más ágil y soporte ampliado para formatos cinematográficos como Cineon (.cin) y DPX (.dpx).

Zonas beta: LibreOffice, VirtualBox, lectores y más

La actividad no se limita a versiones estables. En la franja beta también hay movimiento. La suite ofimática LibreOffice 25.8 prepara una gran actualización con un primer hito en su Beta 1. Entre las características más llamativas se encuentra un modo de lectura para toda la aplicación, la importación de PDFs híbridos cifrados, mejoras en la importación de autofiltros desde hojas de cálculo de Microsoft Excel en formato XML, la configuración de idiomas para ciertos signos de puntuación en Writer y una gestión del historial de deshacer mucho más eficiente.

Además, se incorporan catorce funciones nuevas en Calc, una apertura notablemente más rápida de archivos XLSX, mejor compatibilidad con fuentes incrustadas en presentaciones PPTX de Impress y la posibilidad de exportar documentos a PDF 2.0. También se refuerza la interoperabilidad con archivos DOCX que usan guiones de formas específicas y se adopta el atributo “text-indent” de IAccessible2, mientras que el paquete PIP pasa a integrarse en las estructuras principales del proyecto. La beta está disponible para quienes quieran ayudar a probar y reportar errores antes del lanzamiento final.

En el campo de la virtualización, VirtualBox 7.2 continúa avanzando en fase de pruebas. La Beta 2 amplía lo introducido en la Beta 1, que ya ofrecía compatibilidad con Windows 11 en ARM tanto como host como invitado. Entre las novedades de esta segunda beta se encuentran un controlador gráfico WDDM para modo 2D en invitados Windows 11 ARM, la función de carpetas compartidas y una mejor comunicación de las características de la CPU x86_64 y ARM cuando se utiliza Hyper-V como motor de virtualización por debajo.

También se afinan detalles de la interfaz: páginas de preferencias y configuración revisadas, una gestión más clara de los indicadores de teclado virtual y la eliminación de la opción IO-APIC en máquinas virtuales ARM, junto con el soporte inicial para kernels Linux 6.16 tanto en hosts como en invitados. El foro oficial recoge los cambios completos y anima a la comunidad a participar en las pruebas.

En el terreno de la lectura digital, FBReader 2.2 Beta introduce compatibilidad con catálogos OPDS 2.0 y todas sus funciones principales, como grupos, facetas y autenticación. Este estándar es usado por muchos servicios de bibliotecas públicas y será la base de la librería electrónica Readino. La beta está disponible como complemento a través del canal edge en formato snap para quienes quieran adelantarse a la versión final.

El «Linuxverso» en 2025: distros nuevas, noticias y seguridad

Si miramos el panorama global, distintos medios especializados han empezado a hablar del “Linuxverso” para referirse al conjunto de distribuciones, proyectos y noticias que giran en torno al software libre y de código abierto. A lo largo de 2025 se han publicado resúmenes semanales y mensuales que recogen lanzamientos de distros, novedades de seguridad y movimientos estratégicos de grandes actores.

En estos reportes aparecen nombres como Dr.Parted Live, Expirion Linux, Melawy Linux, Emmabuntüs DE6 RC1, FreeBSD 14.3 o Deepin 25 Beta, entre otros. También se repasan distros menos conocidas pero interesantes, como Twister OS, CalyxOS —ligado a privacidad en móviles—, TravelerOS o MilagrOS, que buscan su hueco, y no faltan análisis sobre los peligros reales de usar una distribución poco popular.

Las recopilaciones mensuales destacan también noticias llamativas como el buen momento de los videojuegos de estrategia en tiempo real (RTS) para Linux, con clásicos como Warzone 2100 y otros títulos adaptados o nativos. Se mencionan igualmente avances en seguridad de distribuciones orientadas a entornos educativos (por ejemplo Escuelas Linux), la adopción de nuevas versiones de escritorios y la llegada de LTS o nuevas ramas en distros generalistas.

Otro punto sensible ha sido la alarma en la comunidad por la decisión de Google de limitar el código fuente de Android 16 en los Pixel, omitiendo determinados componentes y complicando la vida a proyectos como CalyxOS o GrapheneOS, que dependen de esos elementos para ofrecer versiones centradas en la privacidad y el control del usuario. Se percibe cierto temor a que el ecosistema Android se cierre todavía más, dejando menos margen a iniciativas que apuestan por modelos abiertos.

En paralelo, continúan apareciendo noticias sobre seguridad en Linux y la necesidad de reforzar ciertas áreas, ya sea en el kernel, en servicios de red o en configuraciones por defecto. La sensación general es que la base es robusta, pero el aumento de la superficie de ataque —sobre todo con más servicios online, contenedores y entornos híbridos— obliga a elevar el listón en buenas prácticas y auditorías.

Predicciones para Linux: rendimiento, escritorio, juegos e IA

En el terreno de las predicciones, varios analistas y divulgadores han empezado a dibujar cómo puede evolucionar Linux durante y después de 2025. Uno de los puntos más repetidos es el de los aumentos de rendimiento en el kernel. Hace poco se hizo conocido un caso donde una sola línea de código provocaba un incremento de rendimiento espectacular en un escenario sintético, lo que ha generado debate sobre hasta dónde puede llegar Linux con los ajustes adecuados.

Muchos creen que veremos mejoras de rendimiento sustanciales, no necesariamente impulsadas por grandes corporaciones, sino por desarrolladores individuales centrados en hacer el sistema más eficiente. La expectativa es que Linux pueda distanciarse claramente de Windows y macOS en determinados workloads, especialmente en servidores, contenedores y cargas de trabajo intensivas.

Otro foco de atención es el escritorio COSMIC de System76. Después de años utilizando GNOME y modificándolo en Pop!_OS, la compañía ha decidido apostar por su propio entorno, diseñado a medida para su hardware. Se espera que COSMIC se convierta en una de las opciones de escritorio más populares antes de que termine 2025, al combinar rendimiento, coherencia de diseño y un enfoque muy pragmático hacia el usuario. Ya se pueden descargar versiones alfa, aunque todavía no se recomiendan para uso diario fuera de máquinas de pruebas.

En cuanto a cuota de mercado, algunos pronósticos apuntan a que Linux superará al fin y de forma estable el 5 % de presencia en el escritorio, después de rozarlo en 2024. No es una cifra espectacular si se la compara con Windows, pero sí un hito simbólico que podría marcar el inicio de una adopción más acelerada. Las razones estarían en la combinación de mejor rendimiento, mayor madurez del ecosistema de aplicaciones, hartazgo con ciertas políticas de sistemas propietarios y un empuje del sector gaming.

Precisamente el ecosistema de juegos para Linux es otra pieza clave. Con una industria que se acerca a los 500.000 millones de dólares, la presencia de Steam, Proton y dispositivos como la Steam Deck está normalizando cada vez más jugar desde Linux. Para 2025 se prevé un año muy fuerte en estabilidad, rendimiento y número de títulos jugables, reduciendo aún más el número de casos en los que se necesita mantener Windows solo por los videojuegos.

En el terreno de la inteligencia artificial, la paradoja es clara: la mayoría de empresas de IA se apoyan en Linux y en software de código abierto en sus infraestructuras, pero eso no se está traduciendo, por ahora, en escritorios Linux llenos de asistentes y funciones inteligentes incrustadas por todas partes. Muchos desarrolladores del ecosistema consideran que la IA no es imprescindible para el escritorio y que podría complicar el mantenimiento, la privacidad y la seguridad más de lo que aporta. Por eso, se espera que la IA siga siendo protagonista en la trastienda (servidores, clusters, herramientas de desarrollo), pero con un impacto más discreto en la experiencia de usuario de escritorio estándar.

Todo lo que está ocurriendo alrededor de Linux en 2025 —la avalancha de CVEs en el kernel, la madurez creciente del “Linuxverso”, los lanzamientos constantes de aplicaciones y distros, el refuerzo del ecosistema gamer, las nuevas apuestas de escritorio como COSMIC y una comunidad que sigue combinando nostalgia y curiosidad técnica— dibuja un escenario en el que el sistema del pingüino no solo resiste, sino que gana peso real, tanto en servidores como, poco a poco, en el escritorio de quienes deciden salirse del guion marcado por las grandes plataformas propietarias.

✇Linux Adictos

Void Phone VX1, el móvil Linux que apunta al sector empresarial

Por: Pablinux

Void Phone VX1

En plena oleada de móviles alternativos con Linux, el Void Phone VX1 se presenta como una propuesta pensada casi exclusivamente para empresas y organismos públicos que buscan escapar del binomio Android-iOS. No pretende competir en cifras de ventas con los grandes fabricantes, sino ocupar un nicho muy concreto: organizaciones que quieren un dispositivo controlable, sin depender de Google, Apple u otros gigantes tecnológicos.

Este modelo llega bajo la nueva submarca Void Phone, orientada al entorno profesional, y toma como base el conocido FuriLabs FLX1s, al que añade herramientas de gestión remota y opciones de personalización por volumen. Con ello, la compañía quiere abrirse un hueco en el mercado europeo y, por extensión, en países como España y el resto de la UE, donde cada vez se mira con más lupa el tratamiento de los datos y la soberanía digital.

Void Phone VX1: un móvil Linux con enfoque claramente empresarial

El Void Phone VX1 no parte de cero: es, en esencia, un FLX1s rebautizado y adaptado al sector corporativo, con el mismo diseño y prácticamente el mismo hardware, pero acompañado de un paquete de servicios que lo acercan más a la informática de empresa que al típico smartphone de consumo.

La pieza clave es su sistema operativo, FuriOS, una distribución móvil basada en Debian (a través del proyecto Droidian) que permite multiarranque, compatibilidad con aplicaciones Android y uso de tecnologías de virtualización como KVM. Esto abre la puerta a escenarios como disponer de varios entornos aislados en un mismo dispositivo, o ejecutar software empresarial específico sobre Linux sin renunciar a apps móviles más convencionales.

El mensaje de la marca es claro: no se envían ni almacenan datos en servidores externos sin control de la organización y no es necesario pasar por Google Play para instalar software. Para entidades europeas preocupadas por la localización de los datos y el cumplimiento de normativas como el RGPD, este enfoque puede resultar especialmente atractivo desde el punto de vista de la privacidad frente a soluciones basadas en servicios en la nube de terceros países.

MDM y control total para departamentos de TI

Lo que lo convierte realmente en un teléfono «de empresa» son sus funciones de Mobile Device Management (MDM). La plataforma asociada al VX1 permite a los administradores de sistemas llevar a cabo tareas clave como el seguimiento de terminales, el borrado remoto en caso de pérdida o robo y la aplicación de políticas de seguridad homogéneas.

Entre las opciones disponibles se encuentran la geolocalización y geovallado, la gestión de listas blancas de aplicaciones, la definición de qué repositorios pueden usarse para instalar software y la imposición de reglas estrictas de uso (por ejemplo, bloquear ciertas funciones o deshabilitar la instalación de apps no autorizadas). En entornos donde hay que dar de alta y mantener cientos de terminales, este tipo de control centralizado ahorra muchas horas de trabajo al equipo de TI.

Estas capacidades MDM no están incluidas de forma gratuita. Void Phone especifica que el servicio básico tiene un coste de 2,50 dólares por teléfono y mes, lo que implica un gasto recurrente que las organizaciones tendrán que valorar frente a otras soluciones de gestión de flotas. A cambio, la empresa promete un sistema diseñado específicamente para su plataforma Linux, sin depender de proveedores externos orientados sobre todo a Android o iOS.

Void Phone VX1 y su personalización por lotes y marca blanca

Otro de los puntos donde Void Phone quiere diferenciarse es en la personalización por encargo. Las organizaciones pueden solicitar lotes de dispositivos con un conjunto de aplicaciones preinstaladas, ajustes de seguridad específicos y configuraciones de hardware adaptadas a sus necesidades, algo muy útil para empresas con sedes en distintos países de Europa que requieren políticas diferenciadas.

La compañía habla incluso de opciones de marca blanca, de forma que integradores, administraciones o grandes corporaciones puedan recibir terminales sin un protagonismo tan marcado de la marca original. Esto puede incluir desde el software instalado de serie hasta la configuración de servicios internos, pasando por retoques en la experiencia de usuario que faciliten el despliegue masivo.

Para acceder a estas opciones avanzadas de MDM y personalización, Void Phone fija un umbral mínimo: están pensadas para pedidos de 100 unidades o más. Es decir, el VX1 no se posiciona como un móvil para el usuario particular entusiasta, sino como una herramienta que cobra sentido cuando hay que gestionar un parque grande de teléfonos profesionales.

Especificaciones técnicas del Void Phone VX1: gama media con foco en la seguridad

En el apartado de hardware, el Void Phone VX1 mantiene las características del FuriLabs FLX1s, situándose en una gama media que no compite en potencia bruta con los buques insignia, pero que debería ser suficiente para el uso profesional cotidiano.

  • Procesador y gráficos: chipset MediaTek Dimensity 900 acompañado de una GPU Mali-G68 MC4, una combinación lanzada en 2021 que ofrece conectividad 5G y un rendimiento adecuado para aplicaciones de productividad, navegación, correo y calendario y contenedores ligeros.
  • Memoria y almacenamiento: 8 GB de RAM LPDDR4X y 128 GB de almacenamiento UFS, ampliables mediante tarjeta microSD, lo que facilita aumentar la capacidad sin recurrir constantemente a la nube.
  • Pantalla: panel IPS de 6,7 pulgadas con resolución de 1600 x 720 píxeles y tasa de refresco de 90 Hz, protegido por AGC Dragontrail Glass. No es un panel especialmente denso en píxeles, pero la fluidez extra puede notarse en la navegación por menús y aplicaciones.
  • Batería: acumulador de 5.000 mAh que, sobre el papel, debería aguantar sin problemas la jornada laboral típica, sobre todo teniendo en cuenta el hardware de consumo moderado.

Cámaras y conectividad

En el campo de las cámaras, el VX1 monta un conjunto modesto, suficiente para usos corporativos habituales: un sensor principal de 20 megapíxeles con apertura f/1.8, un sensor macro de 2 megapíxeles en la parte trasera y una cámara frontal de 13 megapíxeles para videollamadas y autenticación en aplicaciones de empresa.

La conectividad está a la altura de lo que se espera en un dispositivo actual: soporte para redes 2G, 3G, 4G y 5G NR con opción de doble SIM, Wi‑Fi 6 (802.11ax), Bluetooth 5.2 con perfiles A2DP y LE, y un puerto USB Tipo C 2.0 válido para carga, datos y salida de audio digital. No incluye conector de auriculares de 3,5 mm, un detalle que muchas compañías ya dan por asumido.

Diseño, materiales y enfoque en la privacidad

En cuanto al diseño, el Void Phone VX1 apuesta por una construcción sobria y resistente, con marco de policarbonato, botones metálicos y parte trasera de cristal. No cuenta con certificación de resistencia al agua, pero el fabricante habla de cierto grado de «resistencia a salpicaduras», suficiente para el uso diario siempre que no se exponga a condiciones extremas.

Uno de los elementos más llamativos para el público europeo preocupado por la privacidad son sus interruptores físicos dedicados. El terminal incorpora hasta tres conmutadores de hardware que permiten desactivar directamente el micrófono, las cámaras, el módem celular y el GPS. Este planteamiento, más típico de algunos portátiles orientados a la seguridad, busca garantizar que ninguna aplicación pueda acceder a estos componentes cuando están desconectados físicamente.

Además de estos interruptores, el dispositivo incluye un lector de huellas dactilares en el lateral, integrado en el marco, y una ranura para tarjetas microSD que facilita la expansión del almacenamiento con medios extraíbles. La batería no es reemplazable por el usuario, lo que lo alinea con la mayoría de smartphones actuales, aunque va a contracorriente de ciertas iniciativas europeas que abogan por una mayor reparabilidad.

FuriOS: Linux móvil con control corporativo que mueve el Void Phone VX1

Desde el punto de vista del software, FuriOS es una distribución Linux móvil basada en Debian (Droidian) que intenta combinar la flexibilidad del ecosistema de código abierto con una interfaz utilizable en el día a día. El sistema soporta aplicaciones Android, lo que resulta clave para organizaciones que dependen de apps que todavía no tienen versión nativa para Linux.

Otra de las bazas del sistema es la posibilidad de utilizar KVM para virtualización, permitiendo ejecutar máquinas virtuales ligeras o entornos aislados para tareas específicas. Esto puede ser útil para empresas que quieren separar estrictamente el entorno corporativo del personal, o que necesitan correr aplicaciones heredadas en un entorno controlado.

Con este planteamiento, el control final no queda en manos de una gran plataforma comercial, sino del propio departamento de TI o del proveedor de servicios que gestione los terminales. Para ciertas organizaciones europeas, acostumbradas a exigir auditoría de código, control de actualizaciones y trazabilidad, este enfoque puede resultar más interesante que un móvil Android estándar con capas adicionales de gestión.

Disponibilidad, pedidos y condiciones para empresas

El Void Phone VX1 no se vende como un móvil de consumo en tiendas habituales. Según la información facilitada por la marca, solo puede adquirirse bajo petición a través de la web oficial, donde las organizaciones interesadas pueden ponerse en contacto para estudiar volúmenes, precios y configuración.

La empresa ofrece descuentos por volumen a partir de 100 unidades, una cifra que encaja con despliegues en empresas medianas, grandes corporaciones o administraciones públicas. Las funcionalidades MDM citadas anteriormente se activan mediante una suscripción adicional de 2,50 dólares por smartphone y mes, que se suma al coste inicial del dispositivo. No se han detallado públicamente precios exactos para el hardware, por lo que los importes finales probablemente se negocien caso por caso.

Para el mercado europeo, incluida España, este modelo de comercialización puede resultar interesante para entornos donde se exigen soluciones de movilidad cerradas, auditables y alejadas de grandes nubes comerciales, aunque la necesidad de negociar cada pedido hace que sea una opción más adecuada para proyectos de cierta envergadura que para pequeñas empresas con pocos empleados.

El Void Phone VX1 se posiciona como un smartphone Linux de gama media orientado al control y la privacidad más que a las especificaciones punteras: ofrece un hardware correcto, un sistema operativo abierto y adaptable, herramientas de MDM con coste recurrente y un fuerte énfasis en la gestión centralizada y la soberanía de los datos, lo que puede encajar especialmente bien en organizaciones europeas que buscan alternativas a las plataformas móviles tradicionales.

✇Linux Adictos

SparkyLinux 2025.12 llega a la rama Rolling con estas novedades

Por: Pablinux

SparkyLinux 2025.12

SparkyLinux lleva años siendo esa distro discreta que muchos pasan por alto, pero que conquista a quienes quieren un escritorio rápido, actual y basado en Debian sin meterse en la montaña rusa de Arch. Con la llegada de SparkyLinux 2025.12, el proyecto refuerza justo esa idea: una instantánea sólida de su rama Rrolling que captura el estado de Debian Testing en un punto concreto, añade su propia selección de kernels y pulidos, y lo empaqueta en varias ediciones de escritorio listas para el día a día.

En paralelo al lanzamiento de esta versión, el ecosistema Linux y libre se está moviendo a un ritmo bastante intenso: el proyecto Debian GNU/Hurd da un salto importante con soporte x86-64 nativo, GNOME 49 empuja definitivamente a Wayland y soluciones como Pangolin 1.13 están replanteando cómo debería ser una VPN moderna basada en WireGuard. Todo esto dibuja un contexto perfecto para situar dónde encaja SparkyLinux hoy.

SparkyLinux 2025.12: base, filosofía y modelo Rolling

La nueva instantánea estable de SparkyLinux, de nombre en clave «Tiamat», se construye sobre los repositorios de Debian Testing (Forky) tal y como estaban el 14 de diciembre de 2025. Ese “congelado” significa que se captura un estado coherente del árbol de paquetes, de forma que el usuario recibe software bastante más reciente que en Debian Stable (Bookworm), pero evitando la inestabilidad pura y dura de Debian Sid/Unstable.

Este enfoque resume la filosofía clave de SparkyLinux: ofrecer un sistema Rolling donde no tienes que aguantar años entre grandes versiones como ocurre con la rama estable de Debian, pero tampoco estás en una fase de cambios constantes y potencialmente rompedores como en Sid. Es una especie de punto intermedio atractivo para usuarios avanzados y administradores que quieren estar al día sin vivir en beta permanente.

Para quienes gestionan estaciones de trabajo de desarrollo, laboratorios, equipos técnicos o simplemente escritorios personales exigentes, esa mezcla de paquetes recientes con cierto freno de mano encaja como un guante. SparkyLinux 2025.12 no pretende ser una revolución, sino una instantánea madura y coherente de ese modelo.

Kernels disponibles: del 6.17.11 por defecto a la serie 6.18

Uno de los puntos donde SparkyLinux siempre ha querido diferenciarse es en el control fino sobre el kernel. En esta versión, la imagen de instalación trae como kernel por defecto Linux 6.17.11, una rama reciente y razonablemente probada que sirve como base general para la mayoría de equipos modernos.

Sin embargo, desde el primer arranque puedes optar por otras ramas desde los repositorios de Sparky y Debian. Están disponibles kernels 6.18, 6.12 y 6.6, siendo la 6.18 la versión más nueva y candidata clara a convertirse en LTS en el ecosistema Linux. De este modo, el usuario tiene varias rutas: ir a por la última versión para exprimir hardware reciente, quedarse con un kernel LTS como 6.12 o 6.6 si prima la estabilidad a muy largo plazo, o seguir con la opción estándar 6.17.11 si todo funciona sin sorpresas.

Esta flexibilidad en la elección del kernel es un plus importante frente a otras distribuciones que se casan con una única rama durante todo el ciclo de vida. En SparkyLinux puedes ajustar el núcleo al tipo de carga de trabajo o al equipo concreto (portátiles, sobremesas, máquinas de juego, estaciones de desarrollo, etc.), y eso para administradores y usuarios avanzados es una auténtica ventaja táctica.

Componentes base actualizados en SparkyLinux 2025.12: GRUB, Firefox, Thunderbird y compañía

Además de la base Debian Testing y la paleta de kernels, SparkyLinux 2025.12 llega con un conjunto de herramientas fundamentales muy puestas al día. El gestor de arranque por defecto es GRUB 2.14, una de las versiones de desarrollo más recientes, lo que implica mejor soporte para nuevos firmwares, configuraciones de arranque y entornos UEFI modernos.

En el apartado del navegador, la distro incluye por defecto Mozilla Firefox 140.5.0 ESR. La rama ESR (Extended Support Release) resulta especialmente interesante para entornos corporativos, centros educativos o usuarios que valoran estabilidad y soporte prolongado. Aun así, quienes prefieran las últimas funciones de usuario y mejoras visuales pueden instalar fácilmente la versión estándar Firefox 146 desde los repositorios, con lo que hay margen tanto para perfiles conservadores como para quienes se lanzan de cabeza a lo nuevo.

Para el cliente de correo electrónico, Mozilla Thunderbird 140.5.0 ESR viene preinstalado, alineado con la misma estrategia de ofrecer herramientas probadas y mantenidas a largo plazo que faciliten la vida a administradores y usuarios finales. Este tipo de decisiones hacen que Tiamat sea una base muy cómoda para el día a día, sin sacrificar actualizaciones de seguridad ni parches importantes.

Sabores de SparkyLinux: de escritorios completos a ediciones minimalistas

Como en lanzamientos anteriores, SparkyLinux 2025.12 ofrece una gama bastante amplia de ediciones para arquitectura AMD64, orientadas a cubrir desde quien quiere un escritorio ligero hasta quien busca un entorno más completo y cargado de funcionalidades.

Entre las ediciones con entorno gráfico completo encontramos LXQt 2.2, una opción ideal para quienes necesitan un escritorio moderno, modular y muy ligero, perfecto para equipos con poca RAM o CPUs antiguas pero que no quieren renunciar a una interfaz agradable. También está disponible Xfce 4.20, un clásico que destaca por su equilibrio entre consumo moderado de recursos y un entorno bastante configurable, con paneles, applets y una buena colección de herramientas propias.

Los amantes de escritorios algo más tradicionales pueden optar por MATE 1.26, heredero espiritual del viejo GNOME 2, que sigue siendo muy valorado por su claridad de menús, estabilidad y flujo de trabajo clásico. Quien prefiera algo más vistoso cuenta con KDE Plasma 6.5.3, el entorno más completo y personalizable del conjunto, con un panel de control casi infinito, integración excelente con aplicaciones Qt y una experiencia muy moderna si el hardware acompaña.

Para los que buscan algo extremadamente contenido, existen dos variantes minimalistas: MinimalGUI (basada en Openbox), que ofrece un entorno gráfico ultra ligero con gestor de ventanas y lo justo para empezar a montar el sistema a medida, y MinimalCLI, que arranca directamente en modo texto sin entorno gráfico. Esta última es perfecta para montar servidores, laboratorios, equipos sin pantalla o simplemente para quienes quieren construir todo desde cero con total libertad.

Actualizar desde una instalación rolling o empezar desde cero

SparkyLinux sigue diferenciando bien entre quienes ya están en su ecosistema rolling y los nuevos usuarios. Si ya tienes una instalación previa de la rama rolling o de una versión reciente y la mantienes al día, no hace falta descargar la ISO de Tiamat. Un simple sudo apt update && sudo apt full-upgrade (o el uso de herramientas gráficas como Synaptic o Discover) permitirá traer todos los paquetes a la fotografía actual de Debian Testing usada por 2025.12.

Esta forma de trabajar refuerza la idea de que las ISO de SparkyLinux son sobre todo puntos de entrada o instantáneas de referencia, útiles para instalaciones nuevas o para probar el sistema desde cero. Pero quienes ya están subidos al tren Rolling pueden seguir evolucionando sin reinstalar, algo que se agradece especialmente en entornos de producción o en equipos con muchas personalizaciones.

Para usuarios nuevos, el camino sí pasa por descargar la ISO más adecuada según el entorno de escritorio deseado desde la página oficial de descargas del proyecto. A partir de ahí, las recomendaciones sobre UEFI, BIOS, Calamares o instalador en modo texto marcan la pauta de una instalación relativamente sencilla, siempre que se sigan los consejos del equipo de Sparky.

Teniendo en cuenta todo este panorama —una SparkyLinux 2025.12 que ofrece una base Rolling robusta sobre Debian Testing, kernels recientes con varias ramas a elegir, escritorios para todos los gustos, un ecosistema de kernel en plena transición hacia Rust, soluciones VPN modernas como Pangolin, la evolución de GNOME hacia Wayland y la exploración de arquitecturas alternativas como Hurd—, el usuario avanzado de Linux tiene hoy un escenario increíblemente rico y flexible a su disposición, en el que puede elegir desde lo más estable hasta lo más experimental sin salirse del software libre.

✇Linux Adictos

Los peligros reales de usar una distribución Linux poco popular

Por: Pablinux

Garuda Linux Cosmic

Cuando se habla de seguridad en Linux, casi siempre se mira a las grandes distribuciones: Ubuntu, Debian, Fedora, Arch, Linux Mint… y se tiende a ignorar todo ese ecosistema de distros minoritarias que, sin hacer ruido, ganan usuarios. Si usas sistemas como antiX Linux, Q4OS u otras variantes poco populares, es lógico que te preguntes si estás poniendo en riesgo tu privacidad o tu seguridad solo por no seguir el “camino oficial”.

El panorama es más complejo de lo que parece: no existe una distro mágica e invulnerable, pero tampoco es verdad que cualquier sistema poco conocido sea peligroso por defecto. La clave está en entender cómo funciona la seguridad en Linux, qué papel juega la popularidad de una distribución, qué riesgos reales existen (malware, backdoors, rastreo, errores de configuración, vulnerabilidades del kernel, etc.) y qué puedes hacer para minimizar esos riesgos de seguridad en tu equipo doméstico o en servidores cloud.

¿Es peligroso usar una distribución Linux poco popular?

La primera duda que suele aparecer es si una distro minoritaria implica automáticamente más riesgo de malware, espionaje o rastreo. En realidad, el factor “popularidad” no es el único ni el más determinante. Lo que más influye es si la distribución:

  • Tiene desarrolladores activos que publiquen actualizaciones de seguridad con cierta rapidez.
  • Cuenta con repositorios oficiales o confiables, en vez de depender de binarios aleatorios descargados de Internet.
  • Mantiene cierta comunicación con los usuarios (foros, lista de correo, GitHub, etc.).

Si la distro recibe parches, tiene comunidad, foros y canales visibles donde se comentan problemas y actualizaciones, el hecho de que no se llame Ubuntu o Fedora no la convierte en un coladero. Distribuciones como antiX Linux o Q4OS, mencionadas como ejemplo, se basan en proyectos sólidos (Debian, en estos casos), heredan gran parte de sus paquetes y, en cuanto a gestión de paquetes, si se mantienen al día, no son más inseguras solo por ser menos conocidas.

Eso sí, hay un matiz importantísimo: una distro poco popular tiene menos ojos revisando código, paquetes y configuraciones, de modo que es más fácil que pase desapercibida una mala decisión de seguridad, un paquete desactualizado o un bug hasta que alguien se topa con el problema. Esa es la diferencia real frente a los grandes proyectos, donde casi cualquier fallo acaba siendo revisado por muchos más desarrolladores y empresas.

¿Puede una distro Linux ser maliciosa o espiarte?

La respuesta honesta es que sí, una distribución podría ser maliciosa si quien la construye decide incluir software espía, mineros de criptomonedas u otro tipo de basura. Linux no es mágico: si instalas un sistema creado por alguien sin reputación, sin código revisable o sin comunidad, te expones a que ese sistema haga cosas que no ves.

Sin embargo, la mayoría de distribuciones que se conocen y se usan de forma generalizada (aunque sean pequeñas) suelen ser proyectos abiertos, con repos Git o servidores donde se puede inspeccionar el código fuente y los paquetes. Eso hace que sea mucho más difícil esconder un minero de Bitcoin o un spyware sin que nadie lo detecte, porque cualquiera puede auditar el contenido del sistema. No es infalible, pero eleva bastante el listón de dificultad para un atacante.

Casos como el de un usuario preguntando si Zorin OS es seguro ilustran bien el miedo razonable: «¿y si esta distro hace algo raro por debajo?». En general, si el proyecto es conocido, tiene años de trayectoria, actualiza con regularidad y se basa en una distro grande (como Ubuntu en el caso de Zorin), las probabilidades de que lleve un módulo malicioso escondido son muy bajas. Lo que no significa que esté exenta de vulnerabilidades, sino que no se ha diseñado para espiarte deliberadamente.

Linux, seguridad y el mito de la invulnerabilidad

En muchos foros se repite la idea de que «si usaras Linux esto no te pasaría», como si con instalar cualquier distro (por muy exótica que sea) te volvieras inmune a ransomware, phishing o fallos del sistema. Esta postura exagerada crea una falsa sensación de seguridad y, en última instancia, también es peligrosa.

Linux tiene varias ventajas claras frente a Windows o macOS: modelo de permisos más estricto, repositorios controlados, comunidad técnica más formada, menor cuota de mercado en escritorio (lo que desincentiva a parte de la industria del malware), gran variedad de entornos y arquitecturas… Pero de ahí a decir que no hay malware o que el sistema está blindado hay un trecho importante.

La realidad es que, según bases de datos como CVE, en muchos periodos se han detectado más vulnerabilidades en el kernel de Linux que en Windows 10, y muchas de ellas con severidad alta o crítica. En los primeros meses de 2017, por ejemplo, el kernel de Linux acumulaba cientos de fallos reportados, mientras que Windows 10 sumaba bastantes menos. Parte de esa diferencia se debe a la transparencia del mundo open source (se reporta todo y se parchea rápido), pero el mensaje es claro: Linux también tiene agujeros de seguridad serios.

A ello hay que sumar que los programas que corren sobre Linux (servidores web, librerías de imágenes como ImageMagick, herramientas del sistema…) también presentan vulnerabilidades. Que un proyecto sea de código abierto ayuda a que se revisen y solucionen fallos, pero no garantiza que esos fallos no existan, ni que todos los administradores actualicen a tiempo.

Código abierto: transparencia, fuerza… y también riesgo

Una de las grandes fortalezas del ecosistema Linux es que se trata de un sistema operativo de código abierto: su núcleo y la mayoría de componentes se publican bajo licencias que permiten estudiar, modificar y redistribuir el código. Cualquier desarrollador con conocimientos puede revisar cómo funciona el kernel, las utilidades de compresión, la pila de red, etc.

Esta transparencia permite que una comunidad global de expertos audite el software de forma prácticamente continua. Cuantos más ojos miran el código, más probabilidades hay de encontrar errores, corregirlos y mejorar la calidad del sistema. Por eso, cuando se descubre una vulnerabilidad, es habitual que aparezcan parches y nuevas versiones con bastante rapidez.

Sin embargo, esa misma apertura puede ser usada por actores maliciosos para intentar colar código malicioso aprovechando la confianza de la comunidad. No se trata de un miedo teórico: hubo un caso muy sonado con XZ Utils, un conjunto de herramientas de compresión indispensable para muchas distros Linux.

El caso XZ Utils: una puerta trasera en la cadena de suministro

XZ Utils (antes LZMA Utils) es un conjunto de utilidades de compresión y descompresión basado en el algoritmo LZMA/XZ, usado en multitud de sistemas Linux y presente de forma masiva en sus repositorios. En este proyecto apareció un colaborador, conocido como JiaT75, que fue ganando, con el tiempo, confianza y privilegios dentro del proyecto.

Tras varios años de contribuciones aparentemente legítimas, este desarrollador llegó a introducir código ofuscado que actuaba como puerta trasera en el paquete. Ese código acabó incorporándose en versiones beta de distribuciones muy populares como Debian o Red Hat. En principio, esas versiones no se usaban todavía en producción masiva, pero el impacto potencial era enorme.

El problema se descubrió casi por casualidad: un ingeniero de Microsoft, Andrés Freund, notó que los inicios de sesión SSH eran algo más lentos de lo normal (unos 500 ms adicionales). Esa anomalía le llevó a investigar más a fondo y acabó localizando la funcionalidad maliciosa. Se vio que, a partir de una actualización, el script de instalación de XZ Utils se había transformado en un vector de ataque insertando código en funciones relacionadas con OpenSSH.

La puerta trasera estaba pensada para integrarse con el servicio de acceso remoto SSH, un componente crítico que permite administrar servidores de forma segura. Mediante una secuencia especial de código, era posible eludir los controles de seguridad del algoritmo de cifrado y, potencialmente, obtener acceso no autorizado a sistemas remotos.

Todo esto disparó las alarmas en la comunidad: se ha especulado incluso con que JiaT75 pudiera formar parte de un grupo patrocinado por un Estado, precisamente por la paciencia, los conocimientos y la sofisticación del ataque. Aunque no hay pruebas concluyentes, el caso puso de manifiesto que incluso en un ecosistema abierto y auditado se pueden infiltrar actores maliciosos si juegan bien sus cartas.

Aun así, el incidente también demostró la fortaleza del modelo abierto: la combinación de muchos usuarios curiosos, desarrolladores atentos y distribuciones responsables permitió detener a tiempo el problema, retirar las versiones afectadas y reforzar los procesos de revisión y firmas de paquetes.

Linux, aplicaciones y la importancia del sistema subyacente

Imagina a un desarrollador sénior diseñando la aplicación web de un banco, cuidando cada detalle de seguridad: desarrollo seguro, tests de penetración, cifrado en reposo, autenticación multifactor… Aunque esa aplicación estuviera perfecta, si se ejecuta en un sistema operativo comprometido, el castillo de naipes se cae.

Da igual lo fuerte que sea tu contraseña, si el sistema que usas para escribirla tiene un keylogger instalado que envía todas tus pulsaciones a un tercero. O lo robusto que sea tu código backend, si el kernel o el firmware donde corre está manipulado para filtrar datos de memoria a un atacante remoto.

Por eso, la seguridad de las aplicaciones de usuario (tu navegador, tu cliente de correo, tu banca online, tus herramientas corporativas) depende críticamente del estado de seguridad del sistema subyacente: kernel, gestor de máquinas virtuales, firmware de la placa base, microcódigo de la CPU, etc. Esa jerarquía de privilegios hace que el sistema tenga visibilidad total sobre memoria, hardware y procesos de usuario.

En este contexto, elegir un sistema Linux robusto, con una política clara de soporte, parches frecuentes y un ecosistema de paquetes bien mantenido, se vuelve clave. Distribuciones como Ubuntu (especialmente sus versiones LTS), Debian estable, AlmaLinux, openSUSE, entre otras, han construido su reputación precisamente sobre ese tipo de garantías.

Espectre y nuevas variantes: Training Solo y ejecución especulativa

Más allá de fallos “clásicos”, el ecosistema Linux también se ve afectado por vulnerabilidades de microarquitectura como las derivadas de Spectre y Meltdown. En 2025 se ha descrito una familia de ataques tipo Spectre-v2 conocida como “Training Solo”, que va un paso más allá en el abuso de la predicción de saltos de la CPU.

En lugar de que un proceso de usuario entrene el predictor desde otro contexto, en Training Solo es el propio kernel el que entrena sus predicciones, rompiendo parte de las mitigaciones previas (eIBRS, IBPB) que intentaban aislar dominios. Se han clasificado varios tipos de ataques dentro de esta categoría, como los basados en historial (history-based), los apoyados en colisiones de direcciones en la BTB (IP-based) y combinaciones direct-to-indirect apoyadas en CVEs recientes.

Estas técnicas afectan a múltiples generaciones de CPUs Intel (novena a undécima generación, varias familias Xeon) y también a algunos modelos ARM. En entornos cloud, un atacante que consiga ejecución en un contenedor o VM mal configurada podría, en teoría, filtrar información sensible de otros contextos usando estos canales laterales.

Las mitigaciones pasan por actualizar microcódigo, habilitar las opciones de mitigación del kernel, revisar la configuración de la virtualización (KVM, Xen, etc.) y asumir cierto impacto en rendimiento (del 1-8 % según carga y hardware). De nuevo, Linux ofrece muchas herramientas para mitigar… pero solo protegen si alguien se preocupa de activarlas y mantenerlas.

SSRF en la nube: cuando tu servidor Linux ataca a tus propios servicios

Otro frente crítico, especialmente para empresas, son los ataques de Server-Side Request Forgery (SSRF). Aquí el problema no es tanto el kernel o la distro, sino las aplicaciones que ejecutas en tu servidor Linux y cómo interactúan con servicios internos o de proveedor cloud.

Muchas aplicaciones web permiten que el usuario proporcione una URL (para convertir un PDF, descargar una imagen, hacer un webhook, etc.) y luego el servidor la consulta. Si no se valida bien, un atacante puede usar esa URL para hacer que tu servidor llame a recursos internos, como la IP de metadatos de AWS (169.254.169.254) o servicios de administración internos que nunca deberían ser accesibles desde fuera.

Con este truco es posible robar tokens IAM, credenciales internas, configuraciones de contenedores y otros datos muy sensibles. En 2025 se han documentado incidentes en AWS, GCP y Azure originados por servicios aparentemente inocentes (conversores de PDF, procesadores de imágenes, sistemas de integración basados en webhooks) que se convertían en trampolines SSRF.

Los atacantes modernos usan técnicas de evasión ingeniosas: IP ofuscadas en formatos numéricos raros (como 0xA9FEA9FE en vez de 169.254.169.254), DNS rebinding, cadenas de LFI o XXE para transformar una SSRF en ejecución remota de código, etc. Protegerse implica filtrar estrictamente a qué destinos puede llamar el backend, registrar peticiones salientes a direcciones internas, usar herramientas como ssrfmap o Burp Collaborator para testear, y, sobre todo, no confiar ciegamente en cualquier URL proporcionada por el usuario.

¿Es Linux más seguro que otros sistemas? Matices importantes

Si comparamos Linux con Windows o macOS, podemos decir que, en general, Linux ofrece una base de seguridad más sólida, pero solo si se usa correctamente y se mantiene actualizado. Algunas ventajas claras son:

  • Privilegios de cuentas más restrictivos: el usuario normal no tiene permisos de administración por defecto, lo que limita el impacto del malware en muchos escenarios.
  • Gestores de paquetes y repositorios oficiales: en lugar de descargar instaladores al azar, la mayoría del software viene de fuentes firmadas y centralizadas.
  • Diversidad de distribuciones y arquitecturas: hace más difícil que un solo malware afecte de forma masiva a todos los sistemas.
  • Comunidad técnica mejor informada: los usuarios de Linux suelen tener más conocimientos y son menos propensos a caer en trampas triviales de ingeniería social.

Sin embargo, muchos de los motivos por los que “hay menos virus en Linux” son más económicos y sociales que técnicos: las empresas de malware ganan más atacando a la enorme base de usuarios de Windows en escritorio que a la pequeña cuota de Linux en ese mismo ámbito. Además, en servidores Linux hay más copias de seguridad, se suelen parchear con mayor diligencia y están gestionados por admins con experiencia, lo que dificulta monetizar el ataque con ransomware.

No existe ningún sistema 100 % seguro ni inmune a errores humanos. Linux también ha sufrido malware notable (Mirai, Dirty COW, Heartbleed, Ghost, etc.) y, si algún día alcanza una cuota masiva en escritorio, veremos crecer la cantidad de amenazas dirigidas a este ecosistema.

Buenas prácticas al usar distros poco populares (y Linux en general)

Si has elegido una distribución poco conocida, las medidas de sentido común marcan más la diferencia que el nombre de la distro. Algunas pautas básicas que conviene seguir siempre:

  1. Mantén el sistema y el software actualizados: aplica parches de seguridad con regularidad, especialmente para el kernel, OpenSSH, navegadores y servicios expuestos.
  2. No ejecutes todo como root: utiliza usuarios sin privilegios para el día a día y recurre a sudo solo cuando haga falta.
  3. Evita instalar binarios o scripts de origen dudoso: prioriza los repositorios oficiales de tu distro, PPA o repos de terceros con buena reputación.
  4. No abras adjuntos sospechosos ni enlaces raros: el phishing funciona igual de bien en Linux que en Windows si el usuario colabora.
  5. Haz copias de seguridad periódicas: da igual el sistema operativo; sin backups, cualquier incidentes se puede convertir en un desastre.
  6. Configura cortafuegos y mecanismos de confinamiento como AppArmor, SELinux o similares, y revisa qué servicios están realmente expuestos.

Si además trabajas en entornos cloud o servidores de producción, plantéate usar distros con soporte empresarial y políticas de seguridad claras (Ubuntu LTS con Ubuntu Pro, AlmaLinux 9.x, openSUSE Leap Micro, etc.), que ofrecen parches para el kernel en vivo, mantenimiento extendido y una línea directa de actualizaciones para CVEs recientes.

Visto todo lo anterior, usar una distribución Linux poco popular no es, por sí mismo, un billete directo al desastre; el riesgo real viene de cómo de mantenida, auditada y actualizada esté esa distro, de si confías ciegamente en cualquier paquete que instalas y, sobre todo, de tus propios hábitos como usuario o administrador: un Linux pequeño con comunidad activa, parches al día y buenas prácticas puede ofrecerte una seguridad más que sólida, mientras que una distro famosa abandonada por falta de soporte, sin actualizaciones y manejada con descuido terminará siendo un imán para problemas, por muy bonito que sea su logo.

✇Linux Adictos

Qué es, para qué sirve y cómo gestionar la variable PATH en Linux

Por: Pablinux

Variable de entorno $PATH

Cuando empiezas a trastear con Linux, uno de los conceptos que más confusión genera es la famosa variable de entorno PATH. Todo el mundo te dice eso de “añádelo al PATH”, “comprueba tu PATH” o “no te funciona porque no está en el PATH”, pero rara vez se explica con calma qué es exactamente, para qué sirve y cómo gestionarla sin liarla parda en el sistema.

En este artículo vamos a ver con todo detalle qué son las variables de entorno en Linux, qué papel juega PATH, cómo consultarla, modificarla de forma temporal o permanente, qué archivos intervienen, qué problemas típicos genera y cómo solucionarlos. La idea es que, cuando termines de leer, tengas claro qué estás tocando y por qué, sin necesidad de tragar jerga incomprensible.

Qué es una variable de entorno en Linux

Cuando hablamos de informática, una variable no es más que un nombre asociado a un valor que se guarda en memoria y que puede cambiar con el tiempo. En el contexto del sistema operativo, las variables de entorno son valores nombrados que viven en el entorno de ejecución de la shell y de los procesos, y que se usan para almacenar configuraciones, rutas, credenciales y preferencias que los programas necesitan para funcionar.

En Linux (y otros sistemas tipo Unix) estas variables forman una especie de diccionario global con pares NOMBRE=VALOR, que se pasan automáticamente a los procesos hijos cuando se ejecutan comandos o scripts desde la shell. Así, un programa puede consultar valores como el directorio personal del usuario, el idioma del sistema, la shell que se está usando o, como veremos enseguida, los directorios donde buscar ejecutables.

Las variables de entorno pueden ser locales o globales. Una variable local solo existe en la shell en la que la defines, mientras que una variable exportada se hereda a todos los subprocesos (scripts, programas, etc.) que lances desde esa shell. Además, pueden estar definidas solo para un usuario o a nivel de todo el sistema, afectando a todos los usuarios que inicien sesión.

Variables de entorno más habituales en Linux

El sistema define de serie un buen puñado de variables que conviene conocer porque se usan constantemente. Algunas de las más habituales son HOME, USER, SHELL, LANG, PWD y PATH, entre otras muchas. Todas ellas se suelen escribir en mayúsculas para distinguirlas de otras variables normales en scripts o en la shell.

Por ejemplo, la variable HOME apunta al directorio personal del usuario actual (algo como /home/juan), USER contiene el nombre del usuario que ha iniciado sesión, SHELL indica la ruta de la shell por defecto (como /bin/bash o /bin/zsh) y PWD guarda el directorio de trabajo actual, el mismo que te muestra el comando pwd.

También son importantes las variables relacionadas con el idioma y la configuración regional, como LANG o las que empiezan por LC_, que definen el conjunto de caracteres, el formato de fechas, de moneda, etc. Otro clásico es EDITOR o VISUAL, que muchas herramientas utilizan para saber qué editor de texto abrir cuando necesitas editar algo, como ocurre con crontab -e.

Qué es exactamente la variable de entorno PATH

La estrella de este artículo es la variable de entorno PATH. Esta variable contiene una lista ordenada de directorios separados por dos puntos (:) en los que el sistema buscará archivos ejecutables cuando escribes un comando en la terminal sin indicar una ruta completa. Es, literalmente, el “camino” que sigue tu shell para localizar programas.

Cuando tecleas un comando como ls o tree, en realidad estás pidiendo al sistema que ejecute un binario que vive en alguna ruta de tu disco. Gracias a la variable PATH, la shell recorre, en orden, cada directorio de esa lista hasta encontrar un archivo ejecutable con el mismo nombre que el comando que has escrito. Si lo encuentra, lo ejecuta; si no, te devuelve el clásico mensaje de command not found.

Lo habitual en muchas distribuciones es que PATH incluya rutas del estilo /usr/local/bin:/usr/bin:/bin:/usr/local/sbin:/usr/sbin:/sbin. Cada ruta que aparece ahí es un directorio donde residen ejecutables que puedes invocar sin indicar la ruta absoluta, lo que hace la vida mucho más cómoda a la hora de trabajar en la terminal.

El orden de los directorios en PATH es crucial, porque determina la precedencia. Si existe un ejecutable con el mismo nombre en dos rutas distintas, se usará el que aparezca antes en la lista. Esto permite tener, por ejemplo, una versión alternativa de un programa en /usr/local/bin que sobrescriba la versión del sistema en /usr/bin simplemente cambiando el orden de las rutas.

Cómo ver las variables de entorno y el valor actual de PATH

Para inspeccionar las variables de entorno activas en tu sesión de shell tienes varios comandos disponibles. Uno de los más directos es env, que muestra todas las variables definidas con su formato NOMBRE=VALOR. Si ejecutas env verás una ristra de líneas entre las que aparecerán HOME, USER, SHELL, PATH, etc.

Otro comando muy usado es printenv, que también lista las variables de entorno pero resulta especialmente útil para consultar una sola variable concreta. Si escribes printenv PATH, la salida será únicamente el valor actual de la variable PATH, lo que te permite ver de un vistazo qué directorios contiene y en qué orden están colocados.

Además, puedes recurrir al comando echo junto al signo de dólar para mostrar el contenido de cualquier variable. Por ejemplo, echo $USER mostrará tu nombre de usuario, y echo $PATH te enseñará la lista completa de directorios por los que el sistema irá buscando ejecutables separados por dos puntos. Esta sintaxis con $NOMBRE es la que se usa habitualmente también en scripts.

Cómo saber dónde está un comando en el sistema

Saber que un comando está en el PATH está muy bien, pero a veces necesitas averiguar su ruta exacta en el sistema de archivos. Para eso tienes comandos como which y whereis, que te indican dónde se encuentra físicamente el binario que se ejecuta cuando llamas a un comando.

Si ejecutas, por ejemplo, which tree, la salida típica será algo como /usr/bin/tree, lo que te indica que el ejecutable reside en ese directorio, que a su vez está incluido en tu variable PATH. Por su parte, el comando whereis es un poco más completo y puede mostrar la ruta al binario y también la ubicación de sus páginas de manual y otros archivos relacionados.

Esta información es muy útil cuando sospechas que se está ejecutando una versión de un programa distinta a la que creías o cuando estás depurando problemas relacionados con rutas y precedencia en PATH. Ver exactamente qué binario se está llamando evita más de un quebradero de cabeza.

Cómo ejecutar scripts shell y relación con PATH

Los scripts de shell suelen guardar su código en archivos con extensión .sh, aunque no es obligatorio. Para ejecutarlos puedes hacerlo de dos formas: indicando la ruta explícita o confiando en que el script esté en un directorio incluido en PATH. Si el script está en tu directorio actual, una forma clásica es usar ./mishcript.sh.

Si quieres llamar al script sin poner la ruta completa, lo ideal es guardarlo en un directorio que esté dentro del PATH, como ~/bin (si lo añades), /usr/local/bin u otro directorio de binarios. También puedes crear archivos .desktop para lanzar aplicaciones sin tocar el PATH. De esta forma bastará con teclear el nombre del script, siempre que tenga permisos de ejecución y el intérprete correcto indicado en la primera línea (la famosa shebang, tipo #!/bin/bash).

Algo importante es la diferencia entre ejecutar un script con ./script.sh y con source script.sh. En el primer caso se crea un subproceso que hereda tus variables de entorno pero que no devuelve los cambios que haga sobre ellas; en el segundo, el script se ejecuta en tu shell actual, por lo que puede modificar directamente variables como PATH y esos cambios se quedarán activos en tu sesión.

Cómo crear y modificar variables de entorno en Linux

La forma básica de crear o ajustar una variable de entorno en Bash es usar el comando export. La sintaxis típica es export NOMBRE="valor", donde defines el valor y lo marcas como exportable a los procesos hijos. Por ejemplo, podrías hacer export MI_VARIABLE="HolaMundo" y luego comprobarlo con echo $MI_VARIABLE.

Si defines una variable sin export (por ejemplo, MI_VAR=algo), esta existirá en tu shell pero no se propagará a los programas o scripts que ejecutes. En cambio, usando export garantizas que cualquier proceso hijo pueda leer esa variable, lo que es clave cuando quieres que tus aplicaciones accedan a configuraciones como credenciales, rutas de proyecto o parámetros de zona horaria.

Para revertir o eliminar una variable de entorno, se usa el comando unset. Con unset VAR eliminas la variable VAR del entorno actual, lo que implica que dejará de estar disponible para nuevos subprocesos. Por ejemplo, si haces unset TZ después de haber tocado la variable TZ, el sistema volverá a su comportamiento de zona horaria por defecto al consultar de nuevo la hora con date.

Cómo modificar la variable PATH (cambios temporales)

Modificar la variable PATH de forma temporal, es decir, solo para la sesión de terminal actual, es tan sencillo como construir un nuevo valor a partir del existente. Una práctica común es añadir un nuevo directorio al final o al principio de la lista de rutas, según la prioridad que quieras darle a esos ejecutables.

Para añadir una ruta al final de PATH podrías hacer algo como export PATH="$PATH:/home/usuario/scripts". De este modo no pierdes el contenido existente, simplemente encadenas tu nuevo directorio al final de la lista. A partir de ese momento podrás ejecutar cualquier script o binario que haya en /home/usuario/scripts sin escribir la ruta completa.

Si, por el contrario, quieres que esa nueva ruta tenga prioridad sobre las demás, puedes insertarla al principio haciendo export PATH="/home/usuario/scripts:$PATH". Así, si existe un ejecutable con el mismo nombre en tu carpeta de scripts y en /usr/bin, se utilizará el de tu carpeta personal al estar su ruta por delante.

También es posible reemplazar por completo el valor de PATH definiéndolo desde cero, por ejemplo, export PATH="/usr/local/bin:/usr/bin:/bin". Esto es delicado, porque si dejas fuera rutas críticas puedes hacer que el sistema no encuentre comandos básicos. Además, todos estos cambios hechos en la terminal son temporales: en cuanto cierres la sesión de shell, se perderán y al volver a abrir una terminal se cargará la configuración estándar.

Cómo configurar PATH y otras variables de entorno de forma permanente

Si quieres que un cambio en PATH (o en cualquier otra variable de entorno) se mantenga cada vez que abras una terminal, debes definirlo en los archivos de inicio de la shell. En Bash, lo más habitual es usar ~/.bashrc para shells interactivas, y ~/.bash_profile o ~/.profile para shells de login. En Zsh, el equivalente más común es ~/.zshrc.

La idea típica es editar tu archivo de configuración con un editor de texto y añadir una línea en la que ajustes la variable. Por ejemplo, podrías abrir tu ~/.bashrc con nano o vim y añadir al final algo como export PATH="$PATH:/opt/tacata". Guardas el archivo, ejecutas source ~/.bashrc para recargar la configuración y, desde ese momento, el directorio /opt/tacata quedará incluido siempre en tu PATH.

Además de los archivos personales, existen ficheros de configuración globales que afectan a todos los usuarios del sistema. Entre los más comunes están /etc/profile, el directorio /etc/profile.d/, /etc/bashrc o /etc/bash.bashrc, y en algunos casos el archivo /etc/environment. Modificar estos archivos requiere permisos de administrador y hay que hacerlo con cuidado, porque un error puede dejar a todos los usuarios con un entorno roto.

Es importante entender también el orden en que se cargan estos archivos. Dependiendo de si se trata de una shell de login o no, Bash puede leer primero los archivos globales, luego ~/.bash_profile o ~/.profile, y finalmente ~/.bashrc. Si pones una exportación en un archivo que tu sesión actual no carga, el cambio no surtirá efecto. Por eso es habitual definir las personalizaciones de PATH en ~/.bashrc en entornos de escritorio.

Variables locales, globales y herencia a subprocesos

Al trabajar con la shell conviene distinguir entre variables locales y de entorno. Una variable local es aquella que defines en la shell sin exportarla, por ejemplo local_var=edward. Esta variable es visible solo dentro de esa instancia de shell y no se pasa a los procesos que ejecutes.

Cuando usas export, conviertes la variable en una variable de entorno global dentro de tu sesión. Por ejemplo, si haces export GLOBAL_VAR="Hola" y luego ejecutas echo $GLOBAL_VAR, verás el valor, y cualquier script o programa lanzado desde esa shell también tendrá acceso a GLOBAL_VAR. Es esta herencia la que hace que la configuración del entorno se propague a tus aplicaciones.

La herencia, sin embargo, es unidireccional: un subproceso recibe una copia del entorno de su padre, pero los cambios que haga en sus variables no vuelven al proceso de origen. Por eso, si quieres que un script modifique tu PATH de forma persistente en tu sesión, debes ejecutarlo con source (o .) en lugar de lanzarlo como un comando independiente.

Uso de archivos .env y configuración por entorno

En muchos proyectos de desarrollo, sobre todo en aplicaciones web y microservicios, se recurre a archivos .env para centralizar la configuración. Estos archivos suelen contener líneas con el formato NOMBRE=VALOR, por ejemplo DB_HOST=localhost o API_KEY=xxxxxxxx, y luego alguna herramienta o librería se encarga de cargarlos en las variables de entorno de la aplicación.

Este enfoque permite separar claramente el código fuente de la configuración sensible, como credenciales de bases de datos o claves de API, evitando que acaben en repositorios públicos. Cada entorno (desarrollo, pruebas, producción) puede tener su propio archivo .env con valores distintos, lo que da mucha flexibilidad a la hora de desplegar la misma aplicación en contextos diferentes.

Es fundamental, eso sí, controlar los permisos y la ubicación de estos archivos, ya que contienen información delicada. Lo habitual es añadirlos al .gitignore para que no se suban nunca al control de versiones, y restringir su lectura en el servidor para que solo el usuario que ejecuta la aplicación pueda acceder a ellos.

Buenas prácticas al manejar PATH y otras variables de entorno

El manejo de variables de entorno parece trivial, pero una mala gestión puede traer problemas difíciles de depurar. Una buena costumbre es utilizar nombres descriptivos cuando creas variables propias, como DB_USER, REDIS_PORT o PROJECT_ROOT, evitando siglas crípticas o nombres genéricos que nadie recuerda al cabo de un tiempo.

Con PATH en particular, es fácil caer en el vicio de ir añadiendo rutas sin control hasta que la variable se convierte en una cadena interminable. Esto no solo la hace más difícil de leer, también puede causar conflictos si hay ejecutables duplicados en distintas rutas. Mantener un PATH razonablemente corto y bien organizado reduce errores y simplifica el diagnóstico cuando algo falla.

Otra recomendación clave es documentar qué variables de entorno utiliza un proyecto y qué significado tiene cada una. Incluir en el repositorio un archivo de ejemplo (como .env.example) o una sección en el README con la lista de variables esperadas ayuda a que otros desarrolladores (o tú mismo en el futuro) entiendan rápidamente cómo configurar el entorno correcto.

Problemas habituales relacionados con PATH y cómo depurarlos

Uno de los fallos más comunes en Linux es el típico “command not found” cuando intentas ejecutar un programa que sabes que está instalado. En muchos casos, el problema es que el directorio donde se encuentra el ejecutable no está incluido en PATH, o lo está con un valor antiguo, o directo y llanamente has sobrescrito la variable por error.

Para depurar este tipo de situaciones puedes empezar con echo $PATH para comprobar qué rutas se están usando. A continuación, usar whereis comando o which comando te indicará si el ejecutable existe y dónde está. Si la ruta devuelta por estos comandos no aparece en tu PATH, ya tienes identificado el problema: tendrás que añadir ese directorio a la variable, ya sea de forma temporal con export o de forma permanente en tus archivos de configuración.

Otro clásico son los errores tipográficos al modificar la variable. Escribir PAT en lugar de PATH o dejarte un dos puntos entre rutas puede hacer que el sistema deje de encontrar comandos básicos. Siempre que toques PATH conviene volver a mostrárselo con echo $PATH y revisar que no falta nada y que las rutas aparecen separadas correctamente.

Por último, hay que mencionar los conflictos que pueden surgir al editar archivos como /etc/environment o /etc/profile. Si sobrescribes PATH a nivel de sistema sin tener en cuenta lo que definen paquetes y servicios, puedes romper el entorno de todos los usuarios. Hacer una copia de seguridad de esos archivos antes de modificarlos es casi obligatorio para poder deshacer cambios si algo sale mal.

Variables de entorno y seguridad

Las variables de entorno se usan a menudo para guardar credenciales y datos sensibles, precisamente para evitar que aparezcan directamente en el código. Sin embargo, esto no significa que sean un lugar completamente seguro: cualquier usuario o proceso con acceso al entorno puede verlas usando comandos como env o printenv, o mediante herramientas de depuración.

Para reducir riesgos, conviene limitar los permisos de lectura sobre los archivos donde se definen estas variables, como .bashrc o los archivos .env, de modo que solo el usuario adecuado pueda consultarlos. Comandos como chmod 600 archivo ayudan a garantizar que terceros no autorizados no puedan leer configuraciones delicadas.

También hay que tener cuidado con que las aplicaciones no vuelquen su entorno en los logs cuando se produce un error. Si un servicio imprime todo su entorno al fallar, podría dejar claves de API o contraseñas expuestas en los registros del sistema. Revisar el comportamiento por defecto de tus herramientas y filtrar información antes de loguearla es una buena capa extra de protección.

El papel de PATH y las variables de entorno en CI/CD y contenedores

En entornos modernos de integración continua (CI) y despliegue continuo (CD), así como en sistemas basados en contenedores, casi toda la configuración se hace a través de variables de entorno. Es habitual que, al lanzar un contenedor, se pasen valores como la URL de la base de datos, usuarios, contraseñas o modos de ejecución mediante opciones de la herramienta de contenedores.

En estos escenarios, la variable PATH también es clave para que dentro del contenedor se puedan ejecutar sin problemas las herramientas y binarios necesarios. Las imágenes suelen definir su propio PATH interno, y en algunos casos es necesario ajustarlo cuando instalas componentes adicionales que deben ser accesibles desde cualquier punto.

Las plataformas de CI/CD, además, permiten definir variables de entorno por proyecto, por job o por entorno (staging, producción, etc.). Esto encaja perfectamente con la filosofía de separar código y configuración, y facilita reutilizar el mismo artefacto de compilación cambiando solo las variables que se inyectan en tiempo de ejecución.

Dominar el manejo de PATH y del resto de variables de entorno en Linux te permite entender qué está pasando realmente cuando ejecutas un comando, cómo se configura tu entorno de trabajo, dónde se definen las preferencias del sistema y cómo hacer que tus scripts y aplicaciones sean más portables, seguras y fáciles de mantener; a partir de ahí, ajustar rutas, añadir ejecutables o diagnosticar por qué algo “no se encuentra” deja de ser magia negra y pasa a ser una cuestión de revisar qué hay definido en tu entorno y de qué forma se está heredando.

✇Linux Adictos

Nuevo Jolla Phone: el móvil europeo que desafía a Android e iOS

Por: Pablinux

Nuevo Jolla Phone

En un mercado de móviles cada vez más homogéneo, la llegada del nuevo Jolla Phone supone un giro curioso para quienes buscan algo distinto a los clásicos Android o iPhone. Este dispositivo, impulsado por la finlandesa Jolla, recupera la idea de un smartphone europeo con sistema propio y apuesta fuerte por la privacidad, el control del usuario y la posibilidad de reparar y mantener el terminal durante más tiempo.

La compañía, con raíces en el antiguo proyecto MeeGo de Nokia, ha pasado años centrada en el software, pero ahora vuelve al hardware con un teléfono que se ha diseñado prácticamente de la mano de su comunidad. El nuevo Jolla Phone combina Sailfish OS 5 basado en Linux, un hardware de gama media-alta y funciones muy poco habituales hoy en día, como la batería extraíble o un interruptor físico para desactivar cámara y micrófono.

Un smartphone europeo que quiere ir por libre

Jolla presenta este terminal como la única opción europea construida sobre su propio sistema operativo, Sailfish OS 5, sin depender de Android ni iOS. La idea es ofrecer una alternativa independiente a las grandes plataformas de Apple, Google y Huawei, de forma que los datos de los usuarios no pasen sistemáticamente por sus servidores ni se sometan a sus políticas de seguimiento y analítica.

La firma remarca que Sailfish OS 5 es un «Linux real» y no una variante de Android, con un enfoque claro en evitar el envío de información en segundo plano. Según la compañía, el sistema no incorpora rastreos ni estadísticas ocultas y no exige disponer de cuenta de Google para usar las funciones principales del teléfono, algo poco habitual en la mayoría de dispositivos actuales.

Sailfish OS 5: privacidad primero, pero con apps de Android

El corazón del nuevo móvil es Sailfish OS 5, la última versión del sistema operativo de Jolla. La plataforma combina componentes de código abierto y partes propietarias, con la promesa de respetar al máximo la privacidad del usuario. El objetivo es que el teléfono pueda utilizarse en el día a día sin que haya envíos de datos invisibles a terceros ni analíticas forzadas.

Al mismo tiempo, Jolla es consciente de que el ecosistema de aplicaciones es clave. Por eso, el sistema incluye la tecnología AppSupport, que permite ejecutar aplicaciones de Android en el Jolla Phone. De esta forma, apps bancarias, servicios de mensajería o herramientas de uso cotidiano pueden funcionar sin necesidad de integrar los servicios de Google ni Google Play, recurriendo a tiendas de terceros o repositorios alternativos.

Lo interesante es que esta compatibilidad es totalmente opcional y se puede desactivar. El usuario puede elegir un uso «desgooglificado», prescindir por completo del subsistema Android o activar y desactivar esa capa cuando la necesite, algo que encaja con el enfoque de control total sobre el dispositivo.

Diseño sobrio, modular y pensado para durar

El nuevo Jolla Phone apuesta por un diseño de líneas rectas, con esquinas marcadas y una pantalla con notch tipo «ceja» que recuerda a los primeros iPhone con este recorte y, en cierto modo, a los antiguos Lumia de Nokia. No busca un aspecto extravagante, sino una estética sencilla y funcional, reforzada con Gorilla Glass para proteger el frontal.

Uno de los detalles más llamativos es la carcasa trasera reemplazable. El teléfono permite cambiar la tapa posterior de forma sencilla, tanto por motivos estéticos como de mantenimiento. Jolla ofrecerá cubiertas en varios colores, entre ellos Kaamos Black (negro), Snow White (blanco) y The Orange (naranja), de manera que el usuario pueda personalizar el aspecto del dispositivo sin necesidad de fundas voluminosas.

La modularidad no se queda en la tapa. El terminal incorpora una batería extraíble por el usuario, algo que prácticamente ha desaparecido del mercado de gama media y alta. Esta decisión encaja con la idea de alargar la vida útil del teléfono: cuando la batería se degrade, bastará con sustituirla, sin pasar por un servicio técnico ni cambiar de móvil antes de tiempo.

Pantalla AMOLED y hardware de gama media-alta

En el apartado técnico, el Jolla Phone monta una pantalla AMOLED de 6,36 pulgadas con resolución Full HD+ y formato 20:9. La densidad ronda los 390 píxeles por pulgada, suficientes para ofrecer una buena nitidez en textos e imágenes. La pantalla está protegida por cristal Gorilla Glass, aunque la marca no ha detallado la tasa de refresco, por lo que todo apunta a una configuración estándar más que a paneles de alta frecuencia pensados para juegos.

El procesador elegido es un chip MediaTek con conectividad 5G, cuya referencia exacta aún no se ha hecho pública. Se trata de un SoC de alto rendimiento dentro de la gama media, acompañado por 12 GB de memoria RAM y 256 GB de almacenamiento interno. Este espacio se puede ampliar mediante tarjetas microSDXC, llegando hasta capacidades de hasta 2 TB según algunas especificaciones adelantadas por la compañía.

En cuanto a comunicaciones, el nuevo Jolla Phone incluye 5G y 4G LTE con soporte de roaming global, además de WiFi 6, Bluetooth 5.4 y NFC. El móvil también ofrece doble ranura nano SIM, permitiendo usar dos líneas telefónicas de forma simultánea, algo práctico para combinar número personal y profesional o alternar entre operadores.

Cámaras y enfoque fotográfico

El sistema de cámaras está formado por un módulo trasero doble y una lente frontal para selfies. En la parte posterior se encuentra un sensor principal de 50 megapíxeles, acompañado por un ultra gran angular de 13 megapíxeles para capturar escenas más amplias, paisajes o interiores. El fabricante no ha especificado todos los detalles de apertura o estabilización, pero la configuración apunta a un rendimiento sólido dentro de la gama media.

En el frontal, alojada en el notch superior, hay una cámara gran angular pensada para videollamadas y selfies. Aunque Jolla no ha concretado la resolución, sí subraya que la lente ofrece un campo de visión más amplio de lo habitual, de modo que pueda encuadrar a varias personas sin necesidad de estirar el brazo al máximo.

Batería extraíble y apuesta por la reparabilidad

Uno de los puntos más diferenciadores del Jolla Phone es su batería de gran capacidad, en torno a los 5.500 mAh, diseñada para ofrecer una autonomía generosa. Dependiendo de la fuente, la cifra publicada oscila ligeramente entre 5.400 y 5.500 mAh, pero todas coinciden en que se trata de una batería notablemente amplia para un terminal de este segmento.

Además de la capacidad, lo relevante es que la batería es reemplazable por el usuario sin herramientas complejas. Esto permite cambiarla cuando pierda rendimiento, llevar una segunda unidad para jornadas muy largas sin acceso a cargador, o prolongar la vida del teléfono varios años más, un punto que Jolla vincula a la sostenibilidad y a su política de soporte prolongado de Sailfish OS, que se plantea en ciclos de alrededor de cinco años.

Interruptor físico de privacidad y seguridad avanzada

El elemento estrella del hardware es el interruptor de privacidad físico situado en el lateral del chasis. A diferencia de simples accesos directos por software, este control está pensado para desactivar de manera inmediata componentes sensibles como el micrófono, las cámaras o el Bluetooth, reduciendo al mínimo la posibilidad de que el dispositivo «escuche» o «mire» cuando el usuario no quiere.

Jolla explica que este interruptor es configurable, de forma que cada persona decide qué funciones se apagan al accionarlo. Entre las opciones se incluyen micrófonos, cámara, conectividad Bluetooth e incluso la compatibilidad con apps de Android. En algunos documentos de la compañía se matiza que, aunque el mecanismo se opera mediante un botón físico, parte de la desactivación se gestiona por software, manteniendo un cierto equilibrio entre seguridad y flexibilidad de uso.

El terminal también integra un sensor de huellas dactilares en el botón de encendido lateral, lo que facilita el desbloqueo rápido con una sola mano. A ello se suma un LED RGB de notificaciones, cada vez menos habitual en móviles modernos, que permite ver de un vistazo si hay mensajes o avisos pendientes sin encender la pantalla.

Fabricación en Finlandia y enfoque europeo

Jolla subraya que el ensamblaje final del Jolla Phone, la instalación del software y el control de calidad se realizan en Salo (Finlandia). Con ello, la compañía quiere reforzar el mensaje de que Europa todavía puede producir su propia tecnología bajo sus propias reglas, sin depender por completo de la cadena de suministro asiática para todas las fases del producto.

El presidente del consejo de Jolla Group Oy, Antti Saarnio, ha señalado que este móvil responde a la necesidad de que Europa desarrolle y mantenga su propio ecosistema tecnológico. La empresa anima a otras firmas europeas a sumarse a esta iniciativa para construir un entramado digital menos dependiente de plataformas externas, tanto en software como en hardware.

Reservas, precio y disponibilidad en Europa

El lanzamiento del nuevo Jolla Phone se está gestionando mediante una campaña de reservas que funciona casi como un crowdfunding parcial. Para que el dispositivo entre en producción en serie, la compañía fijó un mínimo de 2.000 depósitos de 99 euros antes del 4 de enero de 2026. Esa cifra ya se ha superado, con más de 2.000 unidades reservadas en pocos días, lo que ha animado a Jolla a abrir un segundo lote de preventa limitado.

Quienes reserven el teléfono deben abonar 99 euros como depósito y 399 euros adicionales antes del envío, lo que deja el precio anticipado en 499 euros. Este importe es inferior al precio de venta al público previsto, que la compañía sitúa en una horquilla aproximada de entre 599 y 699 euros una vez que el dispositivo llegue al canal normal.

En cuanto a la distribución, el Jolla Phone se dirigirá en primer lugar a países de la Unión Europea, Reino Unido, Noruega y Suiza, con un calendario de entregas estimado para la primera mitad de 2026. Jolla deja la puerta abierta a ampliar la disponibilidad a otros mercados, incluidos Estados Unidos, si la demanda y el interés lo justifican.

Un móvil de nicho para quienes quieren control y privacidad

El nuevo Jolla Phone no pretende competir con los grandes superventas Android en precio ni en cifras brutas de rendimiento, sino ofrecer un dispositivo de nicho para usuarios que priorizan privacidad, control y reparabilidad. Combina un hardware competente de gama media-alta, un sistema operativo europeo independiente y una serie de elementos poco frecuentes hoy en día, como la batería extraíble o el interruptor físico de privacidad.

Para quienes viven en España o en el resto de Europa y buscan escapar del binomio Android-iOS sin renunciar a las aplicaciones esenciales, este terminal se perfila como una opción particular: más cara que otros móviles con especificaciones similares, pero con un valor añadido en forma de soberanía de datos, soporte prolongado y diseño pensado para durar varios años sin quedar obsoleto a las primeras de cambio.

✇Linux Adictos

ShaniOS: distro inmutable basada en Arch Linux con despliegue azul/verde

Por: Pablinux

ShaniOS

ShaniOS se ha colado en la conversación sobre distros inmutables casi sin hacer ruido, pero con argumentos muy sólidos: seguridad elevada, actualizaciones atómicas y una experiencia bastante pulida tanto en GNOME como en KDE Plasma. Si vienes de Windows o de una distro Linux clásica, puede sonar a ciencia ficción eso de que “el sistema no se rompe”, pero aquí la idea va precisamente por ahí.

Lo interesante es que ShaniOS combina una base Arch Linux con un planteamiento moderno: sistema de doble raíz azul/verde sobre Btrfs, raíz de solo lectura con capas escribibles, actualizaciones gestionadas por un comando propio y aplicaciones aisladas mediante Flatpak. Todo ello envuelto en un instalador en vivo agradable (con Sway) y un sistema final pensado tanto para uso doméstico como para equipos OEM.

Qué es ShaniOS y por qué se habla de un sistema inmutable

En pocas palabras, ShaniOS es una distribución basada en Arch Linux diseñada como sistema inmutable. Eso significa que la parte “gorda” del sistema (la raíz con el sistema operativo) no se toca mientras lo usas. No puedes ir instalando y desinstalando paquetes del sistema a lo loco con pacman, y esto no es una limitación gratuita: es la base de su estabilidad.

Un sistema inmutable como ShaniOS ofrece más estabilidad, menos sorpresas y una superficie de ataque más reducida. Al no permitir cambios arbitrarios en la raíz durante la ejecución, se evitan muchas roturas típicas de “he actualizado algo y ahora no arranca” o “he tocado un paquete crítico y lo he dejado KO”.

La pregunta que mucha gente se hace es si lo inmutable es “el futuro” o una moda pasajera. Distribuciones como Fedora Silverblue o variantes atómicas llevan tiempo empujando este concepto, y ShaniOS se suma a esa corriente, pero con su propia personalidad basada en Arch, Btrfs y Flatpak.

Arquitectura azul/verde con subvolúmenes Btrfs

Una de las piezas clave de ShaniOS es su estrategia azul/verde apoyada en subvolúmenes Btrfs. En vez de tener un único sistema raíz, mantiene dos raíces completas: una azul y otra verde. En cada momento arrancas desde una de ellas, mientras la otra queda en reserva para las actualizaciones.

Cuando arrancas, por ejemplo, en la raíz azul, el sistema marca la ranura azul como activa y la verde como inactiva. Al ejecutar el comando de actualización, la nueva versión del sistema se despliega en la ranura inactiva (verde). De esta forma, todo el proceso se hace “por detrás” sin tocar el sistema con el que estás trabajando.

Tras completar la actualización, se actualizan las entradas de arranque para que el siguiente reinicio lo hagas desde la ranura recién actualizada. Si todo va bien, empiezas a utilizar el nuevo sistema; si algo sale mal o no te convence, puedes volver a la raíz anterior de forma prácticamente instantánea gracias a esa doble estructura.

Este enfoque se apoya de manera intensa en las capacidades de Btrfs: subvolúmenes, instantáneas y copy-on-write. La distro organiza la raíz azul y verde como subvolúmenes separados, permitiendo mantener dos estados completos, eficientes en espacio y fáciles de gestionar para reversión y recuperación.

ShaniOS es un sistema de solo lectura y capas escribibles

Para conseguir que el sistema sea realmente inmutable, ShaniOS utiliza una imagen base de Arch Linux generada con pacstrap en modo solo lectura. Esa capa contiene el corazón del sistema: kernel, librerías principales y utilidades base.

Encima de esa base, la distribución monta varias capas escribibles con overlays y tmpfs. Destaca el overlay sobre /etc, que permite que puedas modificar configuraciones del sistema (red, servicios, preferencias de sistema, etc.) sin alterar nunca la imagen base. Esas modificaciones se guardan de forma persistente, pero separadas de la raíz inmutable.

Por otra parte, /var se gestiona como tmpfs a través de systemd.volatile, lo que mantiene los datos de tiempo de ejecución en memoria y evita que ensucien la raíz del sistema. Además, se hace un uso intensivo de subvolúmenes e instantáneas Btrfs para facilitar restauraciones y mantener la integridad del sistema con el mínimo esfuerzo.

Seguridad y diseño de un sistema inmutable

Más allá de la arquitectura de almacenamiento, ShaniOS integra un conjunto de medidas de seguridad pensadas para minimizar riesgos. Aunque el detalle fino de cada perfil no siempre se destaca en las reseñas, se menciona el uso de AppArmor y una configuración de firewalld que viene lista para proteger el sistema desde el primer arranque.

La inmutabilidad en sí misma funciona como un escudo adicional: al no poder modificar la raíz en ejecución, se complica mucho que un atacante cambie binarios del sistema, añada servicios persistentes o manipule componentes críticos. Esta filosofía se complementa con el soporte de cifrado completo de disco, de forma que no solo el sistema es difícil de romper, sino que tus datos están a salvo si pierdes el equipo.

En el arranque, ShaniOS apuesta por systemd-boot y entorno UEFI nativo. Esta combinación favorece una experiencia moderna, con tiempos de arranque rápidos y una gestión más sencilla de las entradas de arranque, especialmente importante cuando se manejan dos raíces y múltiples imágenes de kernel.

Requisitos de ShaniOS y compatibilidad de hardware

Instalar ShaniOS no requiere una máquina de gama alta, pero sí hay unos mínimos razonables para disfrutarlo con soltura. En general, se recomienda disponer de al menos 4 GB de RAM y 64 GB de espacio libre en disco, sobre todo porque la filosofía de doble sistema ocupa más que una instalación tradicional.

En cuanto al procesador, cualquier equipo de 64 bits relativamente moderno suele ser compatible. Lo mismo ocurre con la tarjeta gráfica: la experiencia en vivo y el sistema instalado están pensados para funcionar en prácticamente cualquier GPU de la última década, incluyendo soporte optimizado para controladores NVIDIA-Open preinstalados, lo que es un guiño directo a quienes usan hardware NVIDIA.

Eso sí, conviene tener en cuenta que ShaniOS está pensado para funcionar mejor en hardware físico. Se puede usar en máquinas virtuales, pero la experiencia de sistema inmutable, con su cifrado y su despliegue azul/verde, brilla más cuando se instala en un equipo real. En el mundo UEFI, además, se enfatiza el uso de systemd-boot como gestor, maximizando compatibilidad con placas actuales.

Preparación previa: BIOS/UEFI y medio de instalación

Antes de ponerte a instalar, es importante preparar bien el equipo. ShaniOS recomienda desactivar opciones como Fast Boot y Secure Boot en la BIOS o UEFI de tu ordenador. Estas funciones, aunque prácticas en otros contextos, pueden interferir con el arranque desde el USB o con el despliegue del sistema.

También es aconsejable activar el modo AHCI para el controlador SATA y forzar el arranque en modo UEFI puro si tu firmware lo permite. Este tipo de ajustes suelen mejorar tanto el rendimiento de los discos como la compatibilidad general con el esquema de particionado y el arranque que utiliza ShaniOS.

Respecto al medio de instalación, la documentación es bastante clara: hay que crear el USB con herramientas como Balena Etcher, Rufus o usando dd directamente. Se especifica que no se use Ventoy, porque la ISO de ShaniOS no termina de llevarse bien con ese método y puede que simplemente no arranque. En resumen, un USB de 8 GB o más y una herramienta clásica de grabación son la apuesta segura.

Acceso al sistema en vivo e instalador de ShaniOS

Cuando arrancas desde el USB, ShaniOS ofrece un entorno en vivo con Sway como interfaz principal. Esta elección da una sensación moderna y ligera, permitiendo probar parte de la experiencia antes de comprometer el disco duro. Desde ahí se lanza el instalador gráfico, que guía las decisiones principales (discos, cifrado, escritorio, etc.).

Si necesitas iniciar sesión en ese entorno en vivo, se proporciona un usuario y contraseña muy sencillos. Ambos suelen ser “shani” tanto para el nombre de usuario como para la contraseña, lo que te permite entrar sin complicaciones y empezar a explorar o lanzar el instalador.

El instalador se ha diseñado para que funcione en un amplio abanico de hardware sin necesidad de trucos. La idea es que, en unos 20 minutos aproximadamente, puedas pasar del USB al sistema instalado y operativo, con la doble raíz ya preparada y el escritorio que hayas elegido listo para la configuración inicial.

Instalación del sistema y escritorios disponibles

Una vez dentro del entorno en vivo, el flujo de instalación es relativamente directo. La herramienta prepara el disco, crea los subvolúmenes Btrfs necesarios y despliega la imagen base. El tiempo de instalación puede rondar los 15-20 minutos, aunque hay experiencias de usuarios que reportan cifras cercanas a los 7-8 minutos cuando el equipo y el disco son rápidos.

Tras esa fase, ShaniOS se presenta con dos opciones de entorno de escritorio principales: GNOME y KDE Plasma. La edición GNOME está muy orientada al uso OEM, incorporando gnome-initial-setup preconfigurado para que el primer arranque permita personalizar idioma, cuenta de usuario y opciones básicas con un estilo muy fluido.

Por su parte, la edición KDE Plasma no se limita al tema por defecto. Los desarrolladores han retocado la apariencia para darle una identidad propia, moviendo por ejemplo el menú principal a la esquina superior izquierda y afinando detalles estéticos. Visualmente recuerda a una mezcla entre Windows y macOS, con una barra atractiva y ventanas modernas.

Gestión de software en ShaniOS: Flatpak como pilar principal

Una de las decisiones más polémicas, pero coherentes con el modelo inmutable, es que ShaniOS delega la instalación de aplicaciones de usuario casi por completo en Flatpak. El sistema base se mantiene congelado y las apps se distribuyen de forma aislada, cada una con sus dependencias dentro de un contenedor.

Esta aproximación tiene ventajas claras: las actualizaciones de aplicaciones son independientes del sistema, no rompes nada de la raíz, puedes tener varias versiones y, en general, el sistema sigue estable aunque una app falle. Además, la integración con GNOME Software o KDE Discover hace que instalar programas gráficos sea cuestión de unos clics.

No todo el mundo es fan de Flatpak. Hay quienes se quejan de que muchos Flatpaks no respetan del todo el tema visual del sistema o se ven “diferentes” en 2025, y a algunos usuarios les molesta depender solo de este sistema para instalar aplicaciones. Sin embargo, en el contexto de una distro inmutable como ShaniOS, este sacrificio tiene sentido: se prioriza integridad y reversibilidad frente a la flexibilidad absoluta de un gestor de paquetes clásico.

Entre las aplicaciones que vienen de serie destacan Vivaldi como navegador predeterminado (con VPN y bloqueador de anuncios integrados), OnlyOffice como alternativa a Microsoft Office, Warehouse para la gestión de Flatpaks, KolourPaint para ediciones sencillas de imagen y Pods para manejar contenedores. Desde Discover puedes completar el catálogo con prácticamente cualquier software que necesites.

Actualizaciones atómicas con shani-deploy

El componente estrella para mantener el sistema al día es el comando shani-deploy, la herramienta oficial de actualizaciones del sistema. Es fundamental interiorizar que aquí no se usa pacman directamente para tocar la base; las actualizaciones del sistema se hacen siempre con este comando, que gestiona el despliegue azul/verde de forma segura.

Cuando ejecutas sudo shani-deploy, la herramienta arranca una serie de pasos bien definidos. Primero comprueba que se está ejecutando como root y que hay conexión a internet. Después activa mecanismos para evitar suspensiones o apagados durante la actualización, y valida que el arranque actual corresponde al subvolumen esperado.

A continuación, consulta el canal de actualizaciones configurado para obtener información de la versión más reciente, descarga la imagen correspondiente, verifica su integridad y la despliega en el subvolumen inactivo (por ejemplo, el verde si estás en el azul). El proceso también genera y firma una nueva Unified Kernel Image (UKI), actualiza las entradas del bootloader y migra configuraciones persistentes necesarias (como el overlay de /etc).

Antes de dar la actualización por buena, se realizan validaciones de integridad en el nuevo subvolumen. Al terminar, se te suele informar de que conviene probar las aplicaciones tras el reinicio, asegurarse de que todo responde como toca y, si es el caso, volver a ejecutar la herramienta para completar el ciclo entre azul y verde.

Algunos usuarios han comentado experiencias prácticas en las que, tras actualizar desde el entorno azul, reinician en verde, crean archivos en Documentos y al volver a lanzar shani-deploy reciben avisos sobre desajustes de arranque. En estos casos, seguir las recomendaciones (probar apps, reiniciar, dejar que el sistema sincronice de nuevo azul y verde) suele resolver la situación sin mayor drama.

Rendimiento y experiencia en el día a día con ShaniOS

Quienes han probado ShaniOS destacan que el rendimiento es uno de sus puntos fuertes. A pesar de la complejidad interna de doble raíz, overlays y capas, el sistema se siente ágil y fluido. En comparación con otras distros inmutables, hay opiniones que señalan que ShaniOS se comporta mejor y con menos fricción en el uso cotidiano.

En entornos como KDE Plasma, la personalización visual y la disposición de la interfaz consiguen una experiencia amigable incluso para usuarios que vienen de Windows. La barra estilo dock y las ventanas modernas proporcionan una transición más suave para quien busca algo distinto pero reconocible.

Al tratarse de una distro basada en Arch, el soporte de hardware moderno suele ser muy bueno. Ejemplos de equipos con CPUs recientes de Intel, GPUs NVIDIA de última generación y almacenamiento NVMe rápido funcionan sin problemas en ShaniOS, siempre que la instalación se realice sobre un disco adecuado y no sobre unidades que el instalador aún no maneje bien (como ciertos SSD USB externos donde algunos usuarios han reportado dificultades).

Limitaciones, dual boot y pequeños escollos

No todo son ventajas y conviene conocer las advertencias oficiales. La propia documentación de ShaniOS desaconseja el dual boot. El motivo es sencillo: otros sistemas operativos pueden sobreescribir el gestor de arranque o modificar la configuración UEFI, rompiendo el esquema azul/verde y complicando el arranque de ShaniOS.

Tampoco es oro todo lo que reluce con el instalador: hay usuarios que han intentado instalar la distro en unidades USB M.2 externas y se han topado con errores al formatear o seleccionar particiones, incluso después de reformatear en Btrfs o dejar el disco completamente vacío. Son casos concretos, pero reflejan que todavía hay margen de mejora en el soporte a ciertos tipos de almacenamiento.

En el terreno del software, la dependencia casi total de Flatpak para las aplicaciones también genera división de opiniones. Hay quien lo acepta como precio a pagar por la inmutabilidad y quien preferiría un modelo mixto con algo similar al AUR o repositorios clásicos. El debate está servido y probablemente el proyecto siga ajustando este equilibrio con el tiempo.

Por qué ShaniOS es una opción interesante frente a Windows y a otras distros Linux

Si vienes de Windows y estás cansado de actualizaciones problemáticas, bloqueos aleatorios o vulnerabilidades constantes, una distro inmutable como ShaniOS puede ser una alternativa muy atractiva. La promesa de que el sistema “no se rompe” fácilmente, unida a la posibilidad de revertir en un clic, ofrece una tranquilidad que muchas instalaciones tradicionales no dan.

Frente a distribuciones Linux más populares como Ubuntu, Linux Mint, Fedora o Zorin OS, ShaniOS destaca por su enfoque radical en estabilidad y seguridad. Mantener dos copias del sistema (azul y verde), usar raíz de solo lectura, apoyarse en Btrfs para snapshots y subvolúmenes y aislar las apps con Flatpak forma un conjunto coherente para quien prioriza robustez sobre experimentación constante.

Al mismo tiempo, no sacrifica demasiado la usabilidad ni la estética. La interfaz recuerda en parte a Windows y macOS, con escritorios GNOME o KDE bien integrados, un navegador moderno con VPN y adblock de serie, y herramientas ofimáticas listas para sustituir a Office. Se mantiene ligero y con buen rendimiento, sin dar la sensación de distro “experimental” que te obliga a pelearte con todo.

ShaniOS se posiciona como una propuesta seria dentro del ecosistema de distros inmutables: combina tecnología actual (Btrfs, systemd-boot, cifrado, Flatpak) con una base Arch y una experiencia pensada para que el usuario se olvide de que debajo hay un sistema complejo de dos raíces y despliegues atómicos. No es perfecto, pero si buscas un Linux que aguante el día a día sin dramas, merece claramente un hueco en tu lista de candidatos.

✇Victorhck in the free world

Recopilación del boletín de noticias de la Free Software Foundation – diciembre de 2025

Por: victorhck

Recopilación y traducción del boletín mensual de noticias relacionadas con el software libre publicado por la Free Software Foundation.

¡El boletín de noticias de la FSF está aquí!

La Free Software Foundation (FSF) es una organización creada en Octubre de 1985 por Richard Stallman y otros entusiastas del software libre con el propósito de difundir esta filosofía, frente a las restricciones y abusos a los usuarios por parte del software privativo.

Por cierto este mes se cumplen 40 años de la creación de la FSF.

La Fundación para el software libre (FSF) se dedica a eliminar las restricciones sobre la copia, redistribución, entendimiento, y modificación de programas de computadoras. Con este objeto, promociona el desarrollo y uso del software libre en todas las áreas de la computación, pero muy particularmente, ayudando a desarrollar el sistema operativo GNU.

Mensualmente publican un boletín (supporter) con noticias relacionadas con el software libre, sus campañas, o eventos. Una forma de difundir los proyectos, para que la gente conozca los hechos, se haga su propia opinión, y tomen partido si creen que la reivindicación es justa!!

Puedes ver todos los números publicados en este enlace: http://www.fsf.org/free-software-supporter/free-software-supporter

¿Te gustaría aportar tu ayuda en la traducción y colaborar con la FSF? Lee el siguiente enlace:

Por aquí te traigo un extracto de algunas de las noticias que ha destacado la FSF este mes de diciembre de 2025.

Sólo el software libre permite la soberanía digital

Del 24 de noviembre por la FSFE

El “Germany Stack” es un proyecto central de política digital del gobierno federal alemán. La FSFE pide que Stack se planifique en estrecha coordinación con los socios europeos y se implemente íntegramente como software libre, ya que sólo las cuatro libertades permiten la soberanía digital. Continúe leyendo para obtener más información sobre los detalles de esta solicitud del gobierno federal alemán, incluidos los principios en los que debería basarse el Stack.

El ejército estadounidense quiere arreglar su propio equipo. Los contratistas de defensa están intentando derribarlo.

Del 26 de noviembre por Boone Ashworth

Es probable que las disposiciones sobre el derecho a reparar en la Ley de Autorización de Defensa Nacional, que asegurarían la financiación para el ejército estadounidense en 2026, sean eliminadas del texto final del proyecto de ley a pesar de disfrutar de un amplio apoyo bipartidista, dijeron a WIRED fuentes familiarizadas con las negociaciones en curso.

Dicen que es probable que las disposiciones de la ley que permiten a los militares reparar sus propios equipos se eliminen por completo y se reemplacen con un plan de suscripción de datos como servicio que beneficie a los contratistas de defensa.

Cloudflare caído: la interrupción global afectó a gran parte de Internet

Del 18 de noviembre por Kate O’Flaherty

Aparentemente, la mitad de la red mundial estuvo caída a mediados de noviembre debido a una interrupción de Cloudflare, lo que demuestra que el software privativo no es tan estable y seguro como les gusta afirmar a sus proveedores.

Tantos sitios web que dependen de un único proveedor para servicios de red y seguridad conllevan grandes peligros, tanto para su libertad como para su capacidad de utilizar un programa en el que puede confiar para trabajar. El software libre ciertamente también puede sufrir interrupciones, pero hay muchas más soluciones cuando se utiliza software libre que con software privativo.

Si actualmente utiliza un programa que se vio afectado por la interrupción de Cloudflare (o su lugar de trabajo lo hace), ahora podría ser un buen momento para hablar sobre cambiar a un programa comparable que respete la libertad.

apoyo_fsf

Estas son solo algunas de las noticias recogidas este mes, ¡¡pero hay muchas más muy interesantes!! si quieres leerlas todas (cuando estén traducidas) visita este enlace:

Y todos los números del «supporter» o boletín de noticias de 2025 en español, francés, portugués e inglés aquí:

Support freedom

victorhck

apoyo_fsf

❌