Posts by drangel

Lo nuevo de Motorola

moto-xoom

Tiene una pantalla de 10.1 pulgadas y una resolución de 1280 x 800 píxeles. Pesa apenas 730 gramos y mide tan sólo 249.1 × 167.8 × 12.9 milímetros. Liviana, pequeña y muy útil pues además cuenta con una cámara frontal de 2 mp y otra cámara de 5 mp que además graba vídeo a una resolución de 720p.

El Motorola Xoom utiliza Honeycomb y cuenta con un procesador de doble núcleo que corre a 1 GHz. Y además dispone de una brújula digital, un giroscopio, un sensor de luz ambiental, un barómetro y un acelerómetro.

Su memoria DDR2 es de 1 GB y la memoria interna es de 32 GB ampliables con tarjetas microSD.

Apple retira de su sistema operativo iOS la detección del jailbreak

j

Apple sin explicación alguna, retiró de su nueva versión iOS 4.2 la api que permitía detectar si un iPhone tenía jailbreak.

Hace apenas 6 meses, Apple incluyó en su sistema iOS usado por iPhones y iPads una api(conjunto de librerias), capaz de detectar si el sistema había sido comprometido mediante un proceso de jailbreak. Pues hace poco en la reciente actualización del sistema ha prescindido de esta funcionalidad.

Sin embargo, los proveedores de los productos de Apple han afirmado rotundamente que el jailbreak es un grave riesgo para la seguridad del usuario y por eso han ideado otras formas de detectar el jailbreak.

La versión anterior les daba toda la información necesaria a los proveedores sobre el iOS e incluso hacía al dispositivo “confesar” si había pasado por el proceso del jailbreak. Ahora, han tenido que crear su propio software de diagnóstico similar a un antivirus para tratar de detectar dicho estado.

Apple ha guardado silencio sobre este hecho, pero no es que esté a favor del jailbreak. Recordemos que si un dispositivo tiene jailbrek, pierde automáticamente la garantía de Apple.
Lo cual no nos deja claro porqué han retirado esa api de detección, pero lo más probable es que haya tenido algunos fallos de seguridad y antes de ser explotada por hackers haya sido retirada.

En fin, esta carrera de proteger y desproteger el iPhone, iPad y iPods aún tiene para largo, esperemos que no sea el usuario el perjudicado. Y si deciden aplicar esta liberación a su iPhone, recuerden que a partir de ese momento, cualquier software gratuito que instalen podría contener algún malware perjudicial.

Vía NetworkWorld

Acortar y proteger enlaces web: 6nc.net

6nc

Una de las cosas de los amantes de las descargas en línea es que siempre protegen sus enlaces para que éstos no sean denunciados a los proveedores de alojamiento de archivos o incluso se preocupan de eliminar los referentes para que no se detecte de dónde proviene el tráfico. Uno de los grandes populares es lix.in, que permite acortar enlaces y asegurarlos con CAPTCHA y ahora 6nc.net viene a ofrecer más soluciones.

En efecto, 6nc permite acortar un enlace, ofreciéndote la posibilidad de separarlos con un salto de línea en su portada y pudiendo agregar uno o más enlaces. Los enlaces acortados tienen cada uno de ellos un enlace eliminador que permite removerlos totalmente del servicio y se pueden asegurar mediante un CAPTCHA o una contraseña o incluso utilizarlo como acortador de urls normal.

Lo más positivo del servicio es que ofrece también una excelente ayuda: si pones una url con malware en la página web y quieres revisarla luego, 6nc verificará en la base de datos de PhishTank buscando si la web en cuestión es phishing o no. De serlo, enviará una advertencia indicando que se trata de una url con intento de fraude y te denegará el acceso. Por seguridad, los enlaces se revalidan cada 3 días verificando, luego de su uso, si la dirección es malware.

Sin duda una excelente alternativa para quienes quieren asegurar sus enlaces. El sitio además, por lo visto en su código, implementa mod_pagespeed de Google para acelerar la carga del servicio web. ¡Excelente!

Sitio oficial | 6nc.net

Activar nuevos perfiles de facebook.

11

 

Facebook anunció, mediante su ejecutivo en Jefe, Mark Zuckerberg, que comenzarán a lanzar una nueva versión de visualización para los perfiles de Facebook. Te enseñamos cómo activar esta nueva versión de los perfiles para implementarla en tu propio perfil sin mayores problemas. ¡Manos a la Obra!

La gracia de estos nuevos perfiles se basan en que, en un sólo pantallazo, mostrará tu información más reelevante en la parte superior. Si ves la imagen superior, verás que es mi perfil y allí se muestra una foto del Fallecido Leslie Nielsen como fotografía de perfil que he elegido yo, luego en la parte central, mi nombre completo y una descripción que contiene mis estudios, donde vivo, con quién estoy en una relación, mi fecha de cumpleaños, mi trabajo y además los idiomas que hablo.

Luego tienes un sector central donde está tu línea de tiempo y al costado las fotos de tus amigos y pareja. El orden de los elementos es realmente interesante y se nota que han puesto un poco más de trabajo en ello.

Para activarlo, haz lo siguiente:

  1. Ingresa a la sección de Perfiles de Facebook haciendo click aquí.
  2. Presiona el botón “Activar el nuevo perfil” de color verde en la parte superior.
  3. Vuelve a tu perfil, porque eso es todo!

Recuva.

recuva

Recuva (pronounced “recover”) is a freeware Windows utility to restore files that have been accidentally deleted from your computer. This includes files emptied from the Recycle bin as well as images and other files that have been deleted by user error from digital camera memory cards or MP3 players. It will even bring back files that have been deleted from your iPod, or by bugs, crashes and viruses!

  • Simple to use interface – just click ‘Scan’ and choose the files you want to recover
  • Easy to use filter for results based on file name/type
  • Simple Windows like interface with List and Tree view
  • Can be run from a USB thumb drive
  • Restores all types of files, office documents, images, video, music, email, anything.
  • Supports FAT12, FAT16, FAT32, exFAT, NTFS, NTFS5 , NTFS + EFS file systems
  • Restores files from removable media (SmartMedia, Secure Digital, MemoryStick, Digital cameras, Floppy disks, Jaz Disks, Sony Memory Sticks, Compact Flash cards, Smart Media Cards, Secure Digital Cards, etc.)
  • Restores files from external ZIP drives , Firewire and USB Hard drives
  • It’s fast, tiny and takes seconds to run!

DESCARGA LA APLICACIÓN AQUÍ.

Speccy.

speccy

Speccy will give you detailed statistics on every piece of hardware in your computer. Including CPU, Motherboard, RAM, Graphics Cards, Hard Disks, Optical Drives, Audio support. Additionally Speccy adds the temperatures of your different components, so you can easily see if there’s a problem!

  • Processor brand and model
  • Hard drive size and speed
  • Amount of memory (RAM)
  • Graphics card
  • Operating system

At first glance, Speccy may seem like an application for system administrators and power users. It certainly is, but Speccy can also help normal users, in everyday computing life.

If you need to add more memory to your system, for example, you can check how many memory slots your computer has and what memory’s already installed. Then you can go out and buy the right type of memory to add on or replace what you’ve already got.

DESCARGAR APLICACIÓN AQUÍ.

Defraggler.

defra

La mayoría de las herramientas de desfragmentación sólo te permite desfragmentar el disco entero. Defraggler te permite especificar uno o más archivos, carpetas o todo el disco para desfragmentar.

Cuando Defraggler lee o escribe un archivo, usa exactamente las mismas técnicas que usa Windows. Usar Defraggler es tan seguro para tus archivos como lo es usar Windows.

De primera vista, puedes ver que tan fragmentado esta tu disco duro. El mapa de la unidad de Defraggler te muestra que bloques están vacios, no fragmentados o que necesitan desfragmentación.

  • Dale a tu disco duro una arreglada rápida con Quick Defrag
  • Organiza el espacio vacio en el disco para prevenir futuras fragmentaciones
  • Desfragmenta mientras duermes – y despiértate con una PC más rápida. Ajusta Defraggler para que corra diariamente, semanalmente o mensualmente
  • Sistema operativo completo de WINDOWS y soporte Multi-Lenguaje
  • Admite los 37 idiomas más importantes

Defraggler está hecho por Piriform, la compañía que también te trajo CCleaner y Recuva, ¡así que es completamente gratuito!.

DESCARGA LA APLICACIÓN AQUÍ.

Ccleaner

ccleaner1

CCleaner es una herramienta de limpieza y optimización del sistema y mejora de la privacidad gratuíto (freeware). Elimina archivos sin utilizar del sistema, permitiendo a Windows correr más rápido y liberando valioso espacio en el disco duro. También limpia rastros de tus actividades en línea como tu historial de internet. Adicionalmente contiene un limpiador de registro repleto de opciones. Pero lo mejor es que es rápido (normalmente funciona en menos de un segundo) y ¡NO contiene Spyware o Adware! 🙂

Limpia lo siguiente:

  • Internet Explorer
  • Firefox
  • Google Chrome
  • Opera
  • Safari
  • Windows – Papelera de reciclaje, Documentos recientes, Archivos temporales y Archivos de registro.
  • Limpiador de registro
  • Aplicaciones de terceros
  • 100% LIBRE de Spyware

DESCARGA LA APLICACIÓN.

Tendencias para el 2011.

tt1

El manejo de privacidad será una de las tendencias que más marcarán el 2011. Como cada año, la Asociación de Consumidores de Electrónicos (CEA, por sus siglas en inglés) presentó un informe en el que revela las cinco “tendencias tecnológicas que se espera influyan en los productos electrónicos de consumo”.

Según la CEA estas tendencias tienen que ver con: 1) tecnología y privacidad, 2) el futuro del video, 3) la banda ancha móvil y 4G, 4) la tecnología “verde” y, 5) el futuro de las apps.

“La industria tecnológica siempre está cambiando, evolucionando e innovando”, aseguró Gary Shapiro, presidente de CEA, quien agregó que dichas ideas “están revolucionando nuestra vida e impactando el mercado”.

El informe también asegura que nuestra vida están tan interconectada con la tecnología que es difícil determinar si ésta nos está manejando o si es al revés.

“Con cada nueva generación de usuarios que usen tecnología en forma rutinaria desde una edad temprana, esta relación se hará cada vez más cercana, haciendo que en un futuro ambas partes sean indivisibles”, dice el reporte.

Entre los grandes ausentes de las tendencias del 2011 se encuentran las tabletas electrónicas, la tecnología en 3D y los libros electrónicos.

A continuación un vistazo a las tendencias que podrían marcar el próximo año.

Tecnología y privacidad

“La minería de datos llegó para quedarse. Hay demasiado dinero en juego como para imaginarse lo contrario”, asegura Sean Murphy, analista de CEA.

Pero advierte que las compañías que quieran utilizar la información personal que la gente pone en línea deberán pagar por ello.

Ante los problemas que este tema ha generado en sitios como Facebook, Murphy sugiere que el asunto seguirá presente en el 2011, pero con la posibilidad de generar una ganancia económica para los usuarios.

“Las compañías utilizarán este modelo porque se convierte en una transacción donde el consumidor autoriza el uso de su información como parte de un acuerdo de negocios”, asegura.

La organización de defensa de consumidores de EE.UU. Consumers Watchdog, le dijo a la BBC que la idea era positiva, asegurando que el problema en la actualidad es que las empresas “miran sobre tu hombro cuando estás en línea y tú no tienes idea de que tu información está siendo compartida”.

El futuro del video

El usuario decidirá a qué hora y en dónde verá videos.

2011 será el año en el que se consolide la tendencia del video bajo demanda, según CEA.

La asociación afirma que “los consumidores se relacionarán más con programas, contenidos y shows individuales que con los canales o agregadores que los transmiten”.

Los usuarios “descubrirán contenido en forma proactiva, lo recomendarán y lo verán en su propio tiempo y en el dispositivo de su preferencia, y no a través de una programación predeterminada”, dice el informe.

CEA destaca un cambio de actitud en el consumidor de video, a raíz de la llegada del HD o alta definición. Los usuarios que miran videos en la web, dicen, pasaron de ver sólo videos cortos a mirar programas de televisión o películas en la red.

En ese sentido, la organización reconoce que empresas como Apple, Google o Amazon están a la vanguardia con los productos que están lanzando para que, a través de apps, el contenido en video pueda verse en la TV o en dispositivos portátiles.

Banda ancha móvil y 4G

En el 2011 las redes 4G ganarán más usuarios, según CEA.

CEA da por descontado que la era de los teléfonos inteligentes está entre nosotros, pero plantea que en el año por venir la conectividad a internet vía celulares comenzará a ser una tendencia importante.

La lógica es que más personas serán atraídas al mercado de los nuevos dispositivos y ello hará que los hogares comiencen a deshacerse de los cables en favor de la tecnología inalámbrica.

La introducción de las redes de telefonía celular 4G -una versión más rápida que el 3G- supondrá también que algunos usuarios abandonarán las conexiones tradicionales a internet para conectar todos sus dispositivos en casa a través de la red celular.

La asociación aclara que el porcentaje que hará este cambio aún será pequeño dado que la infraestructura podría no responder a las necesidades de internautas experimentados que gustan de jugar en línea o transmitir videos constantemente.

Pero la CEA espera que para el 2016 un gran porcentaje de personas adopte la tecnología 4G y la banda ancha móvil en casa.

Tecnología “verde”

La tecnología “verde” innovará más en el año por venir.

La tecnología será más verde en el 2011, según la Asociación de Consumidores de Electrónicos.

Su analista, Jessica Booth, cree que el alto precio de la energía, la crisis económica y el apoyo del gobierno de EE.UU. a las innovaciones ecológicas, traerán consigo una avalancha de creatividad “verde” en la industria.

“La tecnología verde le da a los consumidores una solución para su glotonería energética frente a una crisis económica y de recursos”, afirma Booth.

La analista cree que habrá más opciones de productos ecológicos en el mercado porque las condiciones implican que, por primera vez, lo “verde” también es negocio.

El futuro de las apps

Hay más de 400.000 apps disponibles para celulares en varios sistemas.

Las aplicaciones en los teléfonos inteligentes están cambiando a la industria y están creando un nuevo modelo en internet. Y CEA cree que esta tendencia continuará creciendo el próximo año.

En la actualidad hay más de 400.000 apps disponibles para varios celulares en una amplia gama de sistemas operativos.

“Uno de los principales beneficios de las apps es la habilidad de transformar un dispositivo en algo más que para lo que fue creado. Un teléfono celular se convierte en una consola de videojuegos, un recetario, o una revista” escribe Shawn G. DuBravac.

Su éxito reside en esa capacidad de transformar dispositivos, asegura, por lo que para que puedan repetir su victoria en otros aparatos como televisores o impresoras deberán repetir la fórmula.

“El futuro de las apps continuará impactando y definiendo a la industria de la tecnología de consumo”, concluye CEA.


C0m4nd05 3n 71NuX

lin

ls
5b415a0a74765006f122f979f487f751
list: listar. Es el primer comando que todo linuxero debe aprender. Nos muestra el contenido de la carpeta que le indiquemos después. Por ejemplo. Si queremos que nos muestre lo que contiene /etc:

$ ls /etc

Si no ponemos nada interpretará que lo que queremos ver es el contenido de la carpeta donde estamos actualmente:

$ ls

Además acepta ciertos argumentos que pueden ser interesantes. Para mostrar todos los archivos y carpetas, incluyendo los ocultos:

$ ls -a

Para mostrar los archivos y carpetas junto con los derechos que tiene, lo que ocupa, etc:

$ ls -l

Además se pueden solapar los argumentos. Si quisiéramos mostrar los archivos de la misma forma que antes, pero que muestre también los ocultos:

$ ls -la

cd

change directory: cambiar directorio. Podemos usarlo con rutas absolutas o relativas. En las absolutas le indicamos toda la ruta desde la raíz (/). Por ejemplo, estemos donde estemos, si escribimos en consola…

$ cd /etc/apt

…nos llevará a esa carpeta directamente. Del mismo modo si escribimos…

$ cd /

…nos mandará a la raíz del sistema de ficheros.

Las rutas relativas son relativas a algo, y ese algo es la carpeta donde estemos actualmente. Imaginad que estamos en /home y queremos ir a una carpeta que se llama temporal dentro de vuestra carpeta personal. Con escribir…

$ cd tu_carpeta/temporal

…nos situará allí. Como véis hemos obviado el /home inicial ya que si no lo introducimos toma como referencia el directorio donde estamos, que es ese.

¿Y qué sucede si escribimos tan sólo…

$ cd

Sí, sólo “cd”. Esto lo que hace es que te lleva a tu carpeta personal directamente y estemos donde estemos. Es algo realmente muy práctico, muy simple y que no todos conocen.

mkdir

make directory: hacer directorio. Crea una carpeta con el nombre que le indiquemos. Nuevamente podemos usar rutas absolutas y relativas. Podemos indicarle toda la ruta que le precede al directorio que queremos crear, o si estamos ya en la carpeta que lo va a contener basta con poner tan sólo el nombre:

$ mkdir /home/tu_cuenta/pepino

Si ya estamos en /home/tu_cuenta…

$ mkdir pepino

rm

remove: borrar. Borra el archivo o la carpeta que le indiquemos. Como antes se puede indicar la ruta completa o el nombre del archivo. Esto a partir de ahora lo vamos a obviar, creo que ya ha quedado claro con los dos comandos anteriores.

Para borrar un archivo:

$ rm nombre_archivo

Para borrar una carpeta vacía:

rm nombre_carpeta

Para borrar una carpeta que contiene archivos y/o otras carpetas que pueden incluso contener más:

rm -r nombre_carpeta

Otras opciones: “-f” no te pide una confirmación para eliminar o “-v” va mostrando lo que va borrando.

cp

copy: copiar. Copia el archivo indicado donde le digamos. Aquí podemos también jugar con las rutas, tanto para el fichero origen, como en el del destino. También podéis poner el nombre que le queréis poner a la copia. Por ejemplo, si estuviéramos en /etc/X11 y quisiéramos hacer una copia de seguridad de xorg.conf en nuestra carpeta personal:

$ cp xorg.conf /home/tu_carpeta/xorg.conf.backup

mv

move: mover. Es igual que el anterior, sólo que en lugar de hacer una copia, mueve directamente el archivo con el nombre que le indiquemos, puede ser otro distinto al original:

$ mv /etc/pepino.html /home/tu_carpeta/ese_pepino.html

Otro uso muy práctico que se le puede dar es para renombrar un archivo. Basta con indicar el nuevo nombre en el segundo argumento con la misma ruta del primero. En este ejemplo suponemos que ya estamos en la carpeta que lo contiene:

$ mv pepino.html ese_pepino.html

find

find: encontrar. Busca el archivo o carpeta que le indiques:

$ find / -name pepino

El comando anterior buscaría en todos los sitios las carpetas y archivos que se llamen pepino. Si tuviéramos la seguridad de que se encuentra en /var por ejemplo, se lo indicaríamos:

$ find /var -name pepino

Si no estamos muy seguros del nombre podemos indicárselo con comodines. Supongamos que el nombre de lo que buscamos contiene “pepi”, en la misma carpeta de antes:

$ find /var -name *pepi*

Tiene otras opciones. Por ejemplo podemos decirle que encuentre los archivos/carpetas de más de 1500 KB:

$ find / -size +1500

O los archivos/carpetas contienen el nombre “pepi” y tienen menos de 1000 KB:

$ find / -name *pepi* -size -1000

clear

clear: despejar. Limpia la pantalla/consola quedándola como si acabáramos de abrirla.

$ clear

ps

process status: estado de los procesos. Nos muestra lo que queramos saber de los procesos que están corriendo en nuestro sistema. Cada proceso está identificado con un número llamado PID. Si hacemos…

$ ps -A

…nos mostrará un listado de todos los procesos, su PID a la izquierda y su nombre a la derecha. Si queremos más información:

$ ps aux

kill

kill: matar. Elimina el proceso que le indiquemos con su PID:

$ kill

En ocasiones el proceso no “muere” del todo, pero se le puede forzar al sistema para que lo mate con seguridad del siguiente modo:

$ kill -9

sudo (Para distros basadas en “Debian” como “Ubuntu”

super-user do: hacer como superusuario. La cuenta de usuario en Ubuntu es relativamente normal. Tiene derechos de administrador a medias. Me explico, los tiene, pero cada vez que se haga algo importante y de riesgo para el sistema, hay que hacerlo mediante el prefijo “sudo” y escribiendo después la contraseña.

Por ejemplo, algo que hemos hecho muchas veces en los tutoriales es hacer una copia de seguridad del fichero xorg.conf. Éste está localizado en la carpeta /etc/X11 y ahí ningún usuario puede hacer modificaciones o borrar nada si no es el administrador o tiene derechos como tal, gracias a sudo. Por eso hacíamos siempre:

$ sudo cp /etc/X11/xorg.conf /etc/X11/xorg.conf

Siempre que necesitemos hacer un apt-get/aptitude update o install y acciones de este tipo, tendremos que poner antes el “sudo”.

passwd

password: contraseña. Con este comando podremos cambiar la contraseña de nuestra cuenta. Primero nos pedirá la contraseña actual como medida de seguridad. Después nos pedirá que introduzcamos dos veces seguidas la nueva contraseña.

$ passwd

su

super-user: superusuario. Mediante su podremos loguearnos como superusuario. Tras escribirlo nos pedirá la contraseña de root y estaremos como administrador. Podremos hacer todo lo que queramos.

$ su

Este comando también nos permite hacer login con otra cuenta distinta. Por ejemplo, imaginemos que tenemos otra cuenta, además de root y la nuestra, llamada “invitado”. Para hacer login como tal bastaría con poner:

$ su invitado

y después escribir la contraseña de esa cuenta.

sudo passwd

No es un comando propiamente dicho, pero es interesante que lo conozcáis. Gracias a la unión de estos dos comandos podréis cambiar la contraseña de root (la del super-usuario).

$ sudo passwd

apt

advanced packets tool: herramienta avanzada de paquetes. Es uno de los comandos más útiles que se han desarrollado en los sistemas GNU/Linux debian o basados en esta distro. Nos permite comprobar actualizaciones, actualizar todo el sistema. También nos ofrece funcionalidad para buscar, descargar e instalar paquetes con una sola orden.

Tenemos variantes, las más usadas son las siguientes:

$ apt-cache search nombre_paquete

Busca nombre_paquete para ver si existe literal o aproximadamente ofreciéndonos los paquetes que pudieran ser en caso de que hayamos puesto un nombre aproximado.

$ apt-get update

Actualiza los repositorios que son los que contienen los paquetes. Los repositorios son como las direcciones que contienen nuestros paquetes. apt-get update lo que hace es actualizar el listado de todos esos paquetes, con la dirección de dónde obtenerlos para que a la hora de hacer la búsqueda y su posterior descarga sea más rápida haciéndolo en nuestro ordenador.

$ apt-get upgrade

Actualiza nuestro sistema con todas las posibles actualizaciones que pudiera haber. La actualización no se realiza sólo sobre el propio sistema operativo, sino también sobre las aplicaciones que estén contenidas en los repositorios. Una útil forma de estar siempre al día.

$ apt-get install nombre_paquete

Localizado el nombre del paquete que queremos descargar e instalar, este comando se encargará del proceso. Buscará en nuestro índice (el que se crea con update) de dónde tiene que descargarse el paquete, lo hace y posteriormente lo instala.

$ apt-get remove [–purge] nombre_paquete

Elimina el paquete especificado del sistema. Damite el argumento “–purge” (corchetes = opcional) para que borre también los ficheros de configuración.

$ apt-get autoremove

Elimina paquetes que han quedado inservibles tras realizar algún apt-get remove, los llamados huérfanos. Normalmente tras hacer este último te avisa en un mensaje que lo realices.

Todos estos comandos necesitan tener privilegios de administración, así que si no los usáis como root, debéis agregar primero el conocido “sudo”.

aptitude

aptitude: aptitud, habilidad. En el fondo juega con las siglas de apt para crear aptitude. Es una versión mejorada de apt. Si os habéis fijado en todos los manuales y entradas donde había un proceso de instalación he usado aptitude en lugar de apt. El segundo es quizá el más extendido al ser el que vio la luz primero.

aptitude nació como un front-end de apt, es decir, como una especie de aplicación gráfica y en modo texto para realizar todo lo que hace apt. Pero lo cierto es que sus características son mejores.

apt cuando instala algo te puede realizar una sugerencia para que instales algo más que te podría venir bien, pero no lo hace. Hay programas que a la vez usan otros para algunas de sus funciones u opciones. apt no instalaría los segundos, como mucho te avisaría. Sin embargo aptitude sí que lo instalará porque sabe que de alguna forma es indispensable para el que has pedido.

De la misma forma, si con apt instalas luego ese programa que es usado por otro, cuando desinstalas el principal, no se desinstalará el secundario, aunque éste ya no tenga mucho sentido que esté instalado, y lo mismo sucede con librerías. aptitude está capacitado para desinstalar lo que él mismo ha instalado como recomendación. Te deja el sistema más limpio tras las desinstalaciones.

Para abrir el interfaz gráfico de aptitude, tan sólo hay que teclearlo:

$ aptitude

Sin embargo, también se puede usar exactamente igual que apt, pero con las características que he comentado de aptitude:

$ aptitude search nombre_paquete
$ aptitude install nombre_paquete
$ aptitude remove nombre_paquete
$ aptitude purge nombre_paquete
$ aptitude update
$ aptitude upgrade

Y al igual que antes, necesitaréis usarlo con el sudo delante si no estáis como administrador.

dpkg

depackage: despaquetar. Los paquetes cuando se instalan sufren un proceso de despaquetaje. En el fondo un paquete .deb contiene una serie de scripts de pre-instalación, post-instalación y los archivos en cuestión del paquete.

Este comando lo usaremos para instalar un paquete .deb que ya tengamos descargados en nuestro sistema. En muchas ocasiones hay una aplicación que no está en los repositorios y nos hemos bajado el .deb para instalarlo con el interfaz gráfico que corresponda (GDebi en el caso de GNOME).

En el fondo estas interfaces gráficas están basadas en dpkg. Si queremos instalar un paquete ya descargado mediante consola usaremos el argumento ‘-i’ (i=install):

$ dpkg -i nombre_paquete

Para desinstalarlo ‘-r’ (r=remove):

$ dpkg -r nombre_paquete

Para desinstalar el paquete y los ficheros de configuración “–purge” (purgar):

$ dpkg -r –purge nombre_paquete
Esperamos sus comentarios….