Filtración de Steam: todo lo que debes saber sobre la exposición de datos y cómo afecta a tu cuenta

Steam filtración

Durante los últimos días, Steam, la plataforma líder de videojuegos en PC, se ha visto envuelta en una intensa oleada de noticias y rumores tras descubrirse la venta en la dark web de una supuesta base de datos con información de hasta 89 millones de cuentas. Aunque a primera vista el asunto generó un importante revuelo entre usuarios y medios del sector, la realidad de la filtración está siendo aclarada por Valve y fuentes especializadas, dejando claro qué ha pasado realmente y en qué afecta a los jugadores.

A pesar de los titulares de alarma y las recomendaciones impulsivas de cambiar contraseñas, la propia Valve ha salido al paso para explicarlo todo con detalle. La filtración no implica una vulneración de los sistemas internos de Steam, ni supone que las claves de acceso, datos personales o pagos hayan quedado expuestos. Pero sí hay detalles relevantes sobre la exposición de datos y sobre cómo mantenerse protegido ante posibles consecuencias indirectas.

¿Qué se ha filtrado exactamente de Steam?

El incidente se centra en la exposición de antiguos mensajes SMS enviados para la autenticación en dos pasos (2FA), usados por Steam para proteger el acceso a cuentas. Estos mensajes contenían códigos de un solo uso —cuya validez es de apenas 15 minutos— y números de teléfono de destino, pero no estaban asociados a contraseñas, cuentas concretas, información de pago o datos personales sensibles según los comunicados oficiales de Valve.

La muestra de datos publicada y puesta a la venta por un hacker bajo el pseudónimo Machine1337 incluía información como los códigos, estados de entrega, marcas de tiempo, números de teléfono y metadatos técnicos. La empresa de ciberseguridad Underdark.ai y distintos medios han verificado que parte de la muestra es real, aunque la magnitud total parece dudosa, especialmente por el bajo precio de venta fijado, que ha llamado la atención de numerosos analistas.

¿Han hackeado Steam directamente?

De acuerdo con las declaraciones de Valve y la investigación de expertos en ciberseguridad, no se ha producido una intrusión a los servidores de Steam ni al sistema central de la compañía. El origen de la filtración apunta más bien a una vulnerabilidad en la cadena de proveedores externos encargados del envío de SMS para el sistema de autenticación.

Estas comunicaciones viajan sin cifrar por diferentes intermediarios antes de llegar al usuario, lo que complica la trazabilidad del incidente y dificulta precisar el punto exacto de la brecha. Twilio, empresa señalada inicialmente por algunos medios como posible origen, ha negado cualquier relación directa con una filtración de este tipo y Valve también indica que actualmente no usan sus servicios para estos fines.

¿Qué riesgos existen realmente para los usuarios?

El principal peligro no reside en el acceso directo a cuentas por parte de los atacantes, ya que los códigos filtrados han caducado hace tiempo y la información expuesta no es suficiente para suplantar identidades. El verdadero riesgo se concreta en el potencial uso de números de teléfono filtrados para realizar ataques de phishing dirigidos, como SMS falsos que intenten engañar al usuario para obtener más datos de acceso o realizar estafas personalizadas.

Valve y varios portales de ciberseguridad coinciden en que no es necesario cambiar la contraseña de Steam por este incidente en concreto si tienes activada la autenticación en dos pasos y tus dispositivos están bajo control. Sin embargo, mantener contraseñas robustas, revisar dispositivos conectados y evitar reutilizar contraseñas en distintos servicios sigue siendo fundamental para fortalecer la protección de la cuenta.

Medidas recomendadas y buenas prácticas de seguridad

  • Activa Steam Guard si no lo tienes ya. Añade una capa adicional de protección usando la app oficial de Steam como autenticador, evitando depender de SMS.
  • Desconfía de mensajes sospechosos, especialmente aquellos que llegan por SMS supuestamente en nombre de Steam. No sigas enlaces ni entregues información si no es por canales oficiales.
  • Cambia tu contraseña de Steam si tienes la costumbre de reutilizarla en otros servicios, si tienes dudas o de forma periódica para minimizar riesgos.
  • Supervisa regularmente la actividad de tu cuenta en la configuración de Steam, comprobando accesos y dispositivos autorizados.

Valve insiste en que, a día de hoy, la seguridad de los servidores de Steam no se ha visto comprometida y que la información crítica de los usuarios permanece a salvo. Desde la compañía se sigue investigando el origen exacto de la exposición y se recomienda a la comunidad extremar la precaución, especialmente frente a intentos de engaño o fraudes derivados de la filtración.

Es importante mantener la calma y seguir las buenas prácticas de seguridad digital. La información filtrada no permite acceder a las cuentas de Steam ni afecta a datos financieros o personales críticos, por lo que no hay razones para generar alarma excesiva. Mantenerse informado a través de canales oficiales y estar atentos a posibles intentos de fraude son las mejores medidas para protegerse en estos casos.

from Linux Adictos https://ift.tt/Dhcmw7s
via IFTTT

Firefox ya permite poner imágenes de fondo personalizadas en nuevas pestañas. Así puedes conseguirlo

Firefox 138 permite poner imágen de fondo en pestañas nuevas

Firefox no es tan personalizable como otros navegadores, o de lo contrario no existirían bifurcaciones como Zen Browser. Puede gustar más, puede gustar menos, pero Mozilla se centra en ofrecer un navegador web sin florituras ni funciones extra que podrían llegar a considerarse como bloatware. Pero hace un tiempo sí añadieron una nueva página de inicio, con imagen de fondo en las nuevas pestañas e incluso un widget del tiempo.

Por el momento, Firefox ofrece 4 imágenes, lo que no es un gran número y creo que pronto deberían añadir opción de añadir más de una galería enlazada, pero se puede suplir esta carencia añadiéndola manualmente. Es una posibilidad, pero de momento está un poco escondida. Muchas de las funciones futuras se activan desde about:config, pero Firefox ya ofrece Firefox Labs en la versión estable, y es desde ese apartado en donde podemos añadir nuestras imágenes para pestañas nuevas.

Añadir imágenes propias a las nuevas pestañas de Firefox

Lo que se ve en la imagen de cabecera no es lo que se ve actualmente en el navegador del panda rojo. Para que aparezca el cuadro con el símbolo de suma, que indica que se puede «subir» una imagen propia, hay que ir al menú de la hamburguesa, Ajustes y luego al apartado Firefox Labs. En el apartado «Personalice su navegación» encontraremos una caja de verificación que reza «Elegir un fondo de pantalla o color personalizado para la nueva pestaña». Una vez la marquemos, abrimos una pestaña nueva y hacemos clic en la rueda dentada que hay abajo a la derecha, que son los ajustes de la pestaña nueva.

El resto no tiene pérdida: se hace clic en el cuadro nuevo, abrirá una ventana del gestor de archivos y sólo quedará elegir la imagen de fondo que queramos. La mía no es muy bonita, pero la guardo para hacer montajes como por ejemplo el de este artículo.

No se sabe cuándo activarán la función de manera predeterminada en la versión estable de Firefox, pero activarla manualmente no le hace ningún mal y nos ofrece otra opción de personalización.

from Linux Adictos https://ift.tt/uZH94Cb
via IFTTT

Nobara 42: La nueva versión de la distribución gaming basada en Fedora presenta importantes mejoras y cambios

Nobara 42

La llegada de Nobara 42 marca un paso más en la evolución de las distribuciones Linux orientadas a juegos y usuarios que buscan una experiencia optimizada desde el primer arranque. Nobara ha ganado notoriedad por ofrecer una configuración base derivada de Fedora, pero con mejoras y un enfoque especial en el rendimiento y la facilidad de uso. Para quienes buscan evitar complicaciones técnicas y desean un sistema listo para jugar o trabajar nada más instalar, esta actualización ofrece varias prestaciones notables.

El desarrollo de Nobara está liderado por Thomas Crider, conocido por sus contribuciones a proyectos clave como Wine, Lutris y Proton GloriousEggroll (Proton-GE). Su implicación garantiza que la distribución no sea una simple variante de Fedora, sino que incorpora soluciones concretas a problemas habituales en entornos gaming y multimedia.

Nobara 42 cambia de navegador: Brave sustituye a Firefox

Una de las modificaciones más llamativas de esta versión es la reemplazo de Firefox por Brave como navegador principal. Tras diversas pruebas con navegadores (incluyendo Firefox, LibreWolf, Floorp, Chromium y Vivaldi), los desarrolladores detectaron fallos persistentes de aceleración gráfica y cuelgues de GPU, sobre todo al reproducir vídeos cortos o en sesiones con videollamadas y streaming. Brave fue el único navegador que funcionó sin modificar codecs ni depender de paquetes adicionales, presentando además un mejor rendimiento con la aceleración hardware. Para asegurar la privacidad y evitar elementos innecesarios, a Brave se le han deshabilitado funciones como Brave Rewards, Wallet, VPN, Tor y chat de IA, ofreciendo así una experiencia más limpia y estable.

Flatpost: nueva tienda para Flatpak

Otra innovación de Nobara 42 es el debut de Flatpost, una herramienta propia desarrollada para facilitar la administración de aplicaciones en formato Flatpak. Flatpost, escrita en Python y GTK, se plantea como una alternativa más ligera y universal frente a Discover y GNOME Software. Permite instalar, actualizar, eliminar y gestionar permisos de las aplicaciones, incluso ajustando directamente las restricciones de seguridad, lo que elimina la necesidad de herramientas externas como Flatseal. Su diseño permite funcionar tanto en KDE Plasma, GNOME como en escritorios alternativos tipo Hyprland, aportando una experiencia unificada independientemente del entorno de escritorio elegido.

Actualizaciones de sistema, drivers y rolling release

La base de Nobara 42 incluye kernel Linux 6.14 (en algunas ediciones 6.14.6), Mesa 25.1 y soporte para los últimos drivers NVIDIA, ofreciendo un aumento notable en el rendimiento gráfico y la compatibilidad con juegos y hardware nuevo. A través del renovado gestor de drivers, el usuario puede elegir entre versiones estables, beta o avanzadas de los controladores NVIDIA, así como alternar entre controladores Mesa estándar o versiones en desarrollo de Vulkan. Esta flexibilidad es destacable en una distribución orientada tanto a usuarios experimentados como a quienes buscan evitar complicaciones con el hardware.

Además, la transición al modelo rolling release significa que las actualizaciones llegarán de forma continua a los usuarios, eliminando la necesidad de reinstalar el sistema para acceder a las novedades. Los usuarios que ya tienen instalado Nobara recibirán las mejoras automáticamente, manteniendo así el sistema al día sin interrupciones.

Ediciones disponibles de Nobara 42 y otras características

Nobara 42, que ya se puede descargar desde su sitio oficial, se ofrece en varias ediciones: una oficial con KDE Plasma personalizado, versiones con KDE Plasma o GNOME preinstalados y variantes orientadas al uso en centros multimedia y dispositivos portátiles tipo Steam Deck. Los principales escritorios incorporan de serie los controladores NVIDIA privativos, permitiendo un rendimiento óptimo desde el principio.

Entre las mejoras adicionales, destacan parches en Mesa que facilitan la compatibilidad con Wine sobre Wayland y optimizaciones que benefician a títulos recientes, como DOOM: The Dark Ages. Además, se ha mejorado el proceso de instalación y configuración inicial, facilitando la elección de opciones avanzadas como el tipo de drivers o la gestión de Secure Boot.

Para quienes desean una distribución Linux lista para jugar y multimedia, Nobara 42 minimiza la configuración necesaria, incluyendo extras como OBS Studio con plugins, Steam, dependencias para Wine y diversos codecs multimedia. El objetivo es ofrecer un sistema que funcione de manera eficiente desde el primer momento, especialmente para .

Esta actualización reafirma a Nobara como una de las distribuciones más completas basadas en Fedora para sacar el máximo partido a hardware y software en tareas de juego y multimedia, sin renunciar a la estabilidad y experiencia que la caracteriza.

from Linux Adictos https://ift.tt/Vz1breX
via IFTTT

Diferencias y semejanzas entre Linux Mint y LMDE: ¿Qué versión elegir en 2025?

Linux Mint vs. LMDE

En el mundo de las distribuciones Linux, la elección entre Linux Mint y Linux Mint Debian Edition (LMDE) es una de las comparativas más interesantes para quienes buscan una experiencia sencilla, estable y amigable. A simple vista, ambos sistemas parecen gemelos, pero existen diferencias de fondo que pueden marcar la experiencia diaria dependiendo de tus necesidades, hardware y preferencias técnicas. Si alguna vez has dudado entre instalar Linux Mint o LMDE, este artículo va a despejar todas tus dudas.

Sin rodeos: aquí tienes un análisis detallado, actualizado y ordenado de todo lo relevante que necesitas saber sobre los dos «sabores» de Mint, incluyendo desde su historia, objetivos, funcionamiento interno y soporte de hardware, hasta la implicación del equipo de desarrollo y los factores que de verdad marcan la diferencia en el día a día. Prepárate para saber cuál deberías instalar en tu máquina o recomendar a otros, ¡y evita sorpresas innecesarias!

¿Por qué existen dos versiones de Linux Mint?

Linux Mint nació como una distribución basada en Ubuntu, famosa por su facilidad de uso y enorme comunidad, pero el equipo de Mint decidió hace años desarrollar también una edición alternativa basada en Debian, conocida como LMDE (Linux Mint Debian Edition). ¿El motivo? Principalmente, tener un «plan B» en caso de que Ubuntu tomara direcciones poco convenientes o inseguras, garantizando así la continuidad del proyecto Mint y manteniendo su filosofía intacta pase lo que pase en el panorama Linux.

Así, Linux Mint (el principal) utiliza Ubuntu LTS como base, mientras que LMDE se apoya en Debian estable. Aunque el objetivo declarado por el equipo de desarrollo nunca fue convertir LMDE en la versión recomendada, sí han cuidado que ambas mantengan la experiencia de usuario característica de Mint y una compatibilidad práctica entre ellas.

Principales similitudes entre Linux Mint y LMDE

  • Interfaz de usuario y apariencia: ambas ediciones comparten Cinnamon, el entorno gráfico insignia de Mint, así como los mismos temas, aplicaciones exclusivas (XApps) y utilidades propias. Cabe destacar que Linux Mint está disponible con tres escritorios, pero la versión principal usa «canela».
  • Experiencia tras la instalación de cero: tanto Mint como LMDE están diseñadas para funcionar de manera cómoda desde el primer inicio, con la mayoría del hardware reconocido automáticamente y aplicaciones esenciales preinstaladas.
  • Actualizaciones y filosofía de estabilidad: los dos sistemas priorizan la robustez, evitando saltos arriesgados de versión o cambios drásticos en componentes críticos.

En el uso diario, ambos pueden ser casi indistinguibles para un usuario que no conozca las diferencias técnicas que se esconden bajo el capó. Sin embargo, esas diferencias pueden ser decisivas dependiendo del perfil del usuario y su contexto.

Diferencias técnicas: ¿qué cambia realmente bajo la superficie?

La base: Ubuntu LTS frente a Debian estable

Linux Mint clásico se apoya en las versiones LTS de Ubuntu, lo que significa ciclos de lanzamiento programados, compatibilidad con una enorme cantidad de software, soporte extendido por 5 años y una política de actualizaciones de hardware (kernel, drivers, Mesa) bastante generosa. Por otro lado, LMDE utiliza Debian estable, que ofrece lanzamientos cada dos años aproximadamente y pone el foco en la estabilidad y en evitar cualquier sobresalto técnico.

¿Qué implica esto? Mint suele tener acceso más rápido a tecnologías de hardware recientes, mientras que LMDE prioriza la fiabilidad. Debian estable es famoso por su conservadurismo: una vez lanzada una versión, pocos componentes cambian excepto para parches de seguridad o corrección de errores críticos.

Herramientas gráficas de administración

Linux Mint (Ubuntu) incluye utilidades gráficas propias como el Kernel Manager y el Driver Manager, que permiten instalar fácilmente nuevos núcleos y controladores específicos del hardware. Estas herramientas están ausentes en LMDE, porque dependen de la infraestructura de Ubuntu. En LMDE, para actualizar el kernel o instalar drivers propietarios tendrás que recurrir a Synaptic o la terminal, lo que puede suponer una ligera barrera para los más principiantes.

Esto es importante si tienes hardware muy reciente (gráficas, wifi, impresoras modernas), ya que Mint facilita esa tarea mucho más que LMDE.

Soporte de hardware: la eterna disputa Debian vs Ubuntu

Uno de los motivos por los que Ubuntu es tan recomendado para novatos y usuarios con hardware reciente es su soporte proactivo a nuevos dispositivos, gracias a la inclusión de drivers y una política de actualizaciones constantes en su stack de hardware. Aunque Debian ha mejorado notablemente (sobre todo desde la versión 12, que ya incluye controladores privativos esenciales), aún recibe los «paquetes calientes» después que Ubuntu. Esto se traduce en que Mint suele reconocer más dispositivos «out-of-the-box» y permite actualizarlos más rápido.

Por ejemplo, impresoras HP antiguas o tarjetas WiFi no estándar pueden funcionar automáticamente en Linux Mint, mientras que en LMDE puede que requieras algún paso extra o incluso no sean detectadas de primeras.

Actualizaciones de kernel, controladores gráficos y aplicaciones

Mint, gracias al HWE (Hardware Enablement Stack) de Ubuntu, recibe actualizaciones de kernel y controladores gráficos cada seis meses dentro del ciclo LTS. Esto significa que los usuarios disfrutan periódicamente de mejoras en rendimiento y compatibilidad de hardware. Además, algunas aplicaciones relevantes también reciben versiones más recientes a lo largo de la vida útil de la versión.

En LMDE, los componentes clave como el kernel o Mesa permanecen «congelados» en la versión establecida el día del lanzamiento, salvo parches críticos de seguridad. El usuario puede recurrir a backports (repositorios de actualizaciones seleccionadas por el equipo de Debian), pero la experiencia sigue siendo más conservadora que en Mint tradicional.

Un punto a favor de LMDE es que, usando Flatpak —y esto también vale para Mint—, se puede acceder a aplicaciones actualizadas sin depender de los repositorios de la base, aunque esto no soluciona la actualización del stack gráfico completo.

Soporte de PPAs y software exclusivo

Uno de los grandes atractivos de Ubuntu (y, por tanto, de Mint principal) es su compatibilidad con los famosos PPAs, que permiten instalar fácilmente software de terceros o versiones más recientes que las disponibles en los repositorios estándar. En LMDE —y en Debian—, esto no se recomienda: aunque algunos PPAs puedan funcionar, el riesgo de romper dependencias o la estabilidad del sistema es mucho mayor.

Longitud del soporte y actualizaciones de seguridad

Linux Mint tiene 5 años de soporte gracias a Ubuntu LTS, lo que ofrece tranquilidad y actualizaciones a largo plazo. LMDE ofrece soporte hasta aproximadamente un año después del lanzamiento de la siguiente versión, que suele ser cada dos años. En la práctica, LMDE suele tener unos tres años de soporte «seguro», aunque en algunos casos podría ser algo menos si el ciclo de Debian cambia.

En lo relativo a la seguridad de los paquetes, aquí gana LMDE: Debian incluye más de 58.000 paquetes bajo el paraguas de actualizaciones de seguridad gestionadas directamente por su equipo de mantenimiento, mientras que Ubuntu limita ese apoyo a unos 7.000 paquetes. Eso sí, la diferencia será notable solo si dependes mucho de apps fuera de las más populares.

Estabilidad y robustez: ¿cuál aguanta mejor los golpes?

Ambas versiones son muy estables, pero LMDE se construye sobre Debian estable, que es conocido por ser el pilar en entornos críticos, incluidos servidores y sistemas que no pueden permitirse fallos. Los cambios importantes en Debian son mínimos y muy probados, así que es ideal para quienes quieren tranquilidad total y menos actualizaciones incómodas.

Linux Mint, por su parte, se beneficia de la gran comunidad de Ubuntu y de su capacidad para adaptarse rápidamente a problemas de hardware o software recientes. Además, las incidencias se resuelven con más rapidez en la versión principal, ya que concentra la mayor parte de los usuarios y es el foco del equipo.

Motivaciones para elegir cada sistema: ¿qué perfil eres?

Cuando elegir Linux Mint (Ubuntu)

  • Si tienes hardware reciente, quieres jugar en Linux o necesitas instalar controladores propietarios fácilmente.
  • Prefieres una experiencia lo más sencilla posible, con herramientas gráficas para casi todo, y menos posibilidades de «romper» el sistema por errores manuales.
  • Quieres acceso rápido a nuevas versiones de apps o herramientas mediante PPAs, o usas software que solo está empaquetado para Ubuntu.
  • Valoras el soporte prolongado: con Mint tienes actualizaciones aseguradas durante 5 años.

Cuándo decantarte por LMDE (Debian)

  • Prefieres la filosofía y el ecosistema Debian, eres usuario de servidores o tienes otros equipos con Debian y valoras la compatibilidad total entre sistemas.
  • Priorizas la estabilidad y la seguridad sobre tener lo último en hardware o aplicaciones.
  • No necesitas las herramientas gráficas de Ubuntu y te sientes cómodo usando Synaptic o la terminal para instalar/controlar drivers y actualizaciones.
  • No quieres depender de las decisiones «comerciales» de Ubuntu (como el impulso a los paquetes Snap) y prefieres una distro comunitaria al 100%.
  • Te preocupan los cambios drásticos en la base de Ubuntu y buscas un sistema menos sujeto a experimentos comerciales o decisiones de marketing.

¿Qué pasa con los famosos problemas de Canonical y Snap?

Muchos usuarios de Mint manifiestan reticencias hacia Ubuntu por ciertas decisiones de Canonical, como la insistencia en promocionar el formato de paquetes Snap —que Mint bloquea por defecto— o por experimentos fallidos en el pasado como el acuerdo con Amazon. En la práctica, el equipo de Mint ha sabido anular casi todos los cambios impopulares de Ubuntu, priorizando Flatpak frente a Snap y evitando la comercialización excesiva.

Aunque aún existen pequeños detalles heredados que pueden incomodar a los más puristas (por ejemplo, la inclusión de mensajes sobre Ubuntu Pro al instalar ciertas fuentes), son aspectos menores que no afectan al uso diario general.

Enfoque del equipo de desarrollo: dónde ponen sus energías

El desarrollo principal de Mint se centra en la edición basada en Ubuntu, que es la más usada con diferencia (alrededor del 89% de los usuarios). LMDE sigue existiendo como una alternativa viable y completa, pero el equipo ha dejado claro que no es su objetivo principal, sino una especie de «plan de contingencia» ante posibles cambios radicales en Ubuntu.

Esto implica que los bugs, actualizaciones y mejoras llegan antes —o solo— a la versión principal. En LMDE, algunos fallos menores pueden tardar más en ser solucionados si dependen de la base Debian y no están en manos directas del equipo Mint.

Actualizaciones, ciclos de lanzamiento y vida útil

Mint suele sacar una nueva versión basada en la última Ubuntu LTS cada dos años, con lanzamientos menores intermedios que permiten actualizar controladores y núcleos. LMDE hace lo mismo pero tomando como base Debian estable y típicamente sale unos meses después de un nuevo Debian.

Cabe recordar que, tras instalar una ISO de LMDE, es importante hacer la primera actualización del sistema para equipararlo a la última versión con todos los parches de seguridad y mejoras de Debian. Aunque la ISO pueda parecer «antigua» respecto a la versión establecida, una vez actualizado tendrás una base igual de sólida que la de un Debian puro.

Rendimiento y consumo de recursos

En la práctica, tanto Mint como LMDE rinden de manera muy similar, ya que el factor principal lo determina Cinnamon y el conjunto de aplicaciones propias de Mint. Si tienes un equipo especialmente antiguo o modesto, lo que más influirá será la elección del escritorio (Cinnamon, Mate, XFCE) más que la base del sistema.

Sin embargo, al ser Debian más minimalista y conservador, LMDE puede consumir unos pocos recursos menos y tener una mayor eficiencia en sistemas muy limitados o con RAM escasa.

Casos prácticos: ejemplos reales

En pruebas sobre hardware variado, ambos sistemas reconocen y configuran correctamente la mayoría de dispositivos. Por ejemplo, impresoras HP de hace más de una década suelen ser detectadas automáticamente tanto en Mint como en LMDE, aunque en casos concretos (como una impresora HP láser reciente) puede que solo funcione «a la primera» en Mint y requiera pasos extra en LMDE.

En cuanto a gaming, Mint resulta más apropiado para exprimir todo el potencial, ya que puede actualizar el kernel y la stack gráfica más fácilmente, fundamental para nuevos lanzamientos de juegos o drivers gráficos recientes.

Si tu motivación principal es la estabilidad y la tranquilidad, o la integración con otros sistemas Debian (como servidores), LMDE es una opción sólida y robusta que te asegura un entorno coherente, seguro y sin sorpresas.

La cuestión de las actualizaciones: ¿más es mejor?

LMDE es la opción más conservadora: menos actualizaciones, menos cambios inesperados y menor probabilidad de fallos por actualizaciones inoportunas. Perfecto para usuarios que prefieren un sistema «instalar y olvidar».

Linux Mint ofrece actualizaciones más frecuentes de componentes clave, lo que la hace más adecuada para quienes quieren estar al día sin renunciar a la estabilidad. Eso sí, a más cambios, más posibilidades de que algo se desajuste, aunque el riesgo sigue siendo bajo gracias a la madurez del proyecto y la comunidad de soporte.

¿Y si Canonical cambia radicalmente Ubuntu? El futuro de Mint y LMDE

El equipo de Mint está muy atento a la evolución de Ubuntu, sobre todo al posible abuso de los paquetes Snap o a grandes cambios que puedan afectar a la experiencia tradicional de Mint. Aunque por ahora la intención es seguir utilizando Ubuntu, LMDE está lista como alternativa principal en caso de que Ubuntu ya no resulte adecuado como base. De momento, deshacer cambios no deseados de Ubuntu es más sencillo que adaptar todas sus mejoras a Debian, pero esto podría cambiar si Canonical toma decisiones conflictivas.

¿Entonces, cuál deberías instalar?

Si buscas sencillez, compatibilidad con el máximo hardware, acceso a la última tecnología y menos barreras para instalar software extraoficial, Linux Mint (Ubuntu LTS) sigue siendo la opción recomendada para la mayoría. Si en cambio tu prioridad es la estabilidad máxima, la seguridad extendida, la integración con otros sistemas Debian y la tranquilidad de depender poco de las decisiones de Canonical, LMDE es tu elección.

Ninguna de las dos opciones supone un salto al vacío: ambas son maduras, están bien soportadas por la comunidad y el equipo de Mint, y comparten filosofía y experiencia de uso. Todo depende de tus necesidades y de lo que valores más en tu día a día informático.

Sea cual sea tu elección, te asegurarás una experiencia Linux pulida, robusta y amigable, capaz de adaptarse tanto a novatos como a usuarios exigentes. Analiza tus prioridades, revisa las diferencias y no dudes en probar ambas para ver cuál se ajusta mejor a tu estilo y expectativas.

from Linux Adictos https://ift.tt/x8LcWhj
via IFTTT

Archinstall 3.0.5: Novedades, Seguridad Mejorada y Nuevas Opciones de Escritorio

Archinstall 3.0.5

Archinstall, el instalador de Arch Linux basado en menús, ha recibido una importante actualización con su versión 3.0.5. Esta nueva entrega incorpora varias características que amplían sus posibilidades, especialmente para quienes buscan mayor flexibilidad y seguridad en el proceso de instalación de este sistema operativo.

La versión 3.0.5 no solo introduce nuevas opciones para el entorno de escritorio, sino que también se centra en reforzar la seguridad y optimizar la experiencia post-instalación. Todo ello bajo el objetivo de facilitar el acceso a usuarios menos experimentados sin sacrificar control ni personalización.

Más opciones de escritorios y gestores de ventanas

Entre las principales novedades de Archinstall 3.0.5 destaca la inclusión de perfiles para los gestores de ventanas Labwc, Niri, River y Xmonad. Estos se suman al catálogo ya existente y permiten a los usuarios elegir entre diferentes formas de interactuar con su escritorio, desde apilados hasta mosaico, adaptándose así a todo tipo de preferencias y estilos de trabajo.

En esta actualización, además de los nuevos entornos, se han mejorado la compatibilidad y el soporte para Sway y Hyprland, dos opciones populares en el ecosistema Wayland, ofreciendo una experiencia más pulida tras la instalación.

Archinstall 3.0.5 refuerza de la seguridad de usuario

Otra incorporación muy relevante es la posibilidad de cifrar la información de configuración de usuario, lo que ayuda a proteger datos sensibles desde el primer momento. A partir de ahora, las contraseñas no se almacenan como texto plano, sino que se guardan mediante hash, lo cual supone un avance significativo en materia de protección de credenciales.

Nuevas opciones tras la instalación y ajustes en la partición

Archinstall 3.0.5 también introduce un menú mejorado para después de la instalación, con opciones como reiniciar el sistema, acceder al entorno chroot o salir directamente al medio de instalación Archiso. Estas facilidades permiten continuar configurando el sistema o solucionar problemas cómodamente justo después de instalar.

En cuanto al proceso de particionado, se han implementado mejoras en la detección y asignación de tipos de partición, así como en la gestión de errores de configuración. Destaca también que la partición de arranque en sistemas MBR comenzará ahora, por defecto, en 1MiB, y se han corregido problemas con la creación de subvolúmenes Btrfs.

Ajustes y correcciones adicionales en Archinstall 3.0.5

El instalador adopta por defecto la ruta EFI estándar para el gestor de arranque Limine al instalar en USB, lo que simplifica este tipo de instalaciones. Además, se han solucionado varios errores detectados en versiones anteriores, mejorado la validación de la configuración de discos y actualizado algunas traducciones.

Esta versión ya está disponible en los repositorios estables de Arch Linux. Tras actualizar o descargar la última imagen ISO, basta con ejecutar el comando archinstall para acceder a las novedades. Si aún no se ha actualizado, se puede hacer fácilmente con sudo pacman -Sy archinstall.

Gracias a estos avances, quienes elijan Arch Linux disponen de un instalador más versátil y seguro para establecer su sistema base.

from Linux Adictos https://ift.tt/i9z6HFM
via IFTTT

Lo reconozco: estoy usando Windows y estoy encantado. Pero ¿por qué?

Mini PC con Windows

Sí, lo reconozco: estoy usando Windows y estoy encantado. ¿Cómo es posible, si me pasé a Linux hace varios lustros y no he mirado atrás? Bueno, todo tiene una explicación, empezando porque no soy un fanboy ni un hater, sé perfectamente que hay diferentes opciones y cada una tiene sus puntos fuertes y débiles. Además, y os hago un pequeño spoiler, no, no lo uso como sistema operativo principal ni en un portátil secundario.

Estoy usando Windows, estoy encantado — quizá lo diga así, pero habría que matizar mucho — y tiene un sentido: lo uso en lo que ahora es mi TV Box. Esta historia empieza hace más de 6 años. Cuando compré la Raspberry Pi 4, era justamente ese el uso que quería hacer de ella. Mi error fue pensar que sería un buen mini PC, pero pasé por alto la arquitectura, y que hay mucho software que no está disponible.

Más adelante adquirí una Xiaomi Mi Box, y el rendimiento, desde mi punto de vista, era pésimo. Pero bueno, lo usé un tiempo y mis alegrías me dio, hasta que se lo regalé a un sobrino. Más adelante reconvertí un viejo portátil en TV Box con Linux, pero no terminaba de funcionar todo a mi gusto — por ejemplo, Prime Video no se veía en HD. He vuelto a usar Android TV, esta vez en la RPi4, pero muchas de las fuentes que encuentro son en 4K y no puede con ellas. Antes de todo, adquirí por 150€ (creo recordar) un Apple TV, y es de las peores inversiones que he hecho en mi vida porque no se puede ver nada «no oficial» en ella.

Un mini PC con Windows, el mejor TV Box posible

Recientemente he pensado en un mini PC con Windows, y tras mirar no mucho en Aliexpress, me compré uno por 110€. ¿Marca? Mejor no la digo, porque no tiene ningún nombre reconocible. ¿Cuánto durará? Espero que mucho: los componentes son, en teoría, parecidos a los que encontramos en otros mini PC que valen unos 100€ más. Llegados a este punto, si alguien quiere hacer como yo, que  lo haga, pero teniendo en cuenta que la apuesta puede no salir tan bien. A mí, de momento, sí me merece la pena.

La RPi4 valía, si sumamos placa, caja, cable de carga — que terminé comprando el original porque el que me venía en la caja de terceros no iba bien — y alguna SD, cerca de 100€. Y era arm64. El mini PC que compré para ser mi nuevo TV Box tiene un procesador Intel N100 con arquitectura x86_64, 16GB de RAM — normalita, no la más nueva y rápida — y 512GB de almacenamiento en disco SSD, y su precio eran 110€. El Apple TV es incluso más caro, y no puedes usar Kodi en él.

Detalle, creo que importante: desde hace años, tengo un teclado inalámbrico, lo que me facilita moverme por un sistema operativo que esta diseñado para su uso con teclado y ratón.

El por qué de esta decisión

Antes de comprarlo me informé de si ese mini PC podría con contenido 4K. Y no, no tengo una tele grande ni con esa resolución; es, sencillamente, que mucho del contenido que encuentro ahora está en esa resolución. Básicamente es para tener más opciones.

La RPi4 no podía con 4K, y cuando usaba una distro Linux veía lo que se conoce como tearing, que es como una línea que va de parte a parte en algunos fotogramas. El Apple TV está muy bien, no lo negaré, pero sólo para lo que permite hacer. La Xiaomi se me quedaba justa y mi portátil con Linux, muy viejete el, tres cuartos de lo mismo.

Usos que hago de él

Y aquí entra el mini PC sin marca reconocida, pero con Windows. Con él puedo:

  • Ver Prime Video en HD. Si quiero descargar una película, por el motivo que sea, puedo usar la aplicación para Windows. Si no quiero nada de publicidad y ver el contenido sin descargar, puedo hacerlo con Firefox y uBlock Origin.
  • Stremio: esto sí me iba en la RPi4 con Android TV, pero no poder reproducir las fuentes en 4K me hacía perder mucho tiempo en algunas ocasiones.
  • Kodi: también me iba en la RPi4 con Android TV, pero tenía el mismo problema.
  • Navegador 100% de escritorio para lo que me venga en gana.
  • VPN o DNS de Cloudflare sin complicaciones. Windows tiene app para OpenVPN y WireGuard, y puedo usar la VPN gratuita de ProtonVPN para saltarme bloqueos. También tiene disponible Cloudflare WARP. Insisto, sin complicaciones.
  • No «quemar» mi Steam Deck. La deck si puede con mucho de lo anterior. Menos ver Prime Video en HD, sí, me servía. Pero la estaba usando demasiado, constantemente, y también poniendo, sacando del dock… Sentía que me la podía cargar en cualquier momento o acortar la vida útil de la batería.

Ni alababa a Windows antes ni lo alabo ahora

Yo pienso que hay que ser inteligente y usar lo mejor en cada caso. Puede ser que no parezca muy inteligente gastarse 110€ en un aparato para usarlo de TV Box, pero es más barato que la NVIDIA Shield TV y otros así de potentes, y hacen menos. Al final me he decantado por un mini PC porque todo está para Windows, y no todo lo está para Linux ni funciona tan bien en Android.

Pero no todo es perfecto. Sigue poniéndome nervioso cuando el antivirus se carga un complemento de Kodi y tengo que buscarme la vida para que lo deje en paz, por no hablar del cortafuegos que me ha llegado a bloquear Stremio y/o Kodi (ya sé que es culpa mía pero…). El sistema operativo no me encanta, ni mucho menos, pero si va bien cuando has encontrado lo que querías y durante ese uso en concreto, pues eso está bien.

Así que no, no voy a pasarme a Windows ni a defenderlo a capa y espada… aunque se viene algún que otro artículo tipo Linux vs. Windows en el que hablaré de puntos en los que podría mejorar Linux o su software disponible.

from Linux Adictos https://ift.tt/frX8SLe
via IFTTT

Training Solo: Nuevas vulnerabilidades afectan a CPUs Intel y Arm

Training Solo

Recientemente se han dado a conocer nuevas vulnerabilidades de seguridad que afectan tanto a procesadores Intel como a varios modelos de Arm, poniendo el foco otra vez en los problemas derivados de la ejecución especulativa en CPUs modernas. Aunque ya existían defensas para ataques como Spectre, esta vez el grupo de brechas bautizado como Training Solo evidencia que, incluso aplicando las protecciones conocidas, los sistemas no están completamente a salvo.

Los hallazgos provienen del equipo de investigadores de VUSec, quienes han demostrado que las medidas clásicas de aislamiento entre dominios (por ejemplo, entre usuario y kernel) no bastan para detener ciertos ataques de canal lateral. Training Solo introduce nuevos métodos para romper esa separación de privilegios, permitiendo a un atacante manipular la predicción de saltos dentro del mismo dominio y, como resultado, lograr la filtración de información confidencial del sistema.

¿En qué consiste Training Solo y qué CPUs se ven afectadas?

El ataque Training Solo se basa en explotar la predicción de saltos (branch prediction), que es una funcionalidad esencial en las arquitecturas modernas para agilizar la ejecución de instrucciones. Los investigadores han identificado tres variantes principales de este ataque:

  • Ataques basados en el historial: afectan a todos los procesadores Intel con eIBRS, incluyendo los más recientes (Lunar Lake / Arrow Lake), y a ciertos modelos Arm.
  • Indirect Target Selection (ITS – CVE-2024-28956): está presente en CPUs Intel Core de 9ª a 11ª generación, y en Xeon de 2ª y 3ª.
  • Problema Lion Cove (CVE-2025-24495): específico de núcleos Intel Lion Cove, como los presentes en Lunar Lake y Arrow Lake.

La explotación de estas vulnerabilidades permite a un atacante, incluso sin privilegios elevados, extraer datos del kernel o de otras áreas protegidas de la memoria. Por ejemplo, los investigadores han demostrado que se pueden filtrar hasta 17 KB por segundo de memoria del núcleo en procesadores Intel recientes. Además, han descubierto que dos de estos problemas rompen por completo el aislamiento entre usuario, invitado y hypervisor, reabriendo la posibilidad de ataques clásicos tipo Spectre-v2.

Cómo funcionan las variantes y por qué se consideran un reto

Hasta ahora, se asumía que la separación de dominios era la mejor defensa contra ataques de este tipo, ya que la predicción de saltos solo se veía comprometida cuando un proceso podía entrenarla desde otro dominio. Training Solo desafía esta suposición, ya que permite que todo el proceso de entrenamiento y explotación se realice dentro del mismo dominio, lo que hace más difícil su detección y miticación.

El ataque aprovecha mecanismos como la inyección de instrucciones en el Branch Target Buffer, colisiones en la cache de direcciones de salto, y la influencia cruzada de saltos directos e indirectos. Estas técnicas consiguen revelar información sensible como contraseñas o fragmentos de texto. Además, la velocidad conseguida es más que suficiente para provocar fugas relevantes en entornos sensibles.

Reparar Training Solo: parches, microcódigo y consejos de mitigación

La solución frente a estas vulnerabilidades es múltiple. En el caso de Intel, es esencial instalar la última actualización de microcódigo proporcionada por el fabricante, que aborda los problemas detectados en las predicciones de salto. Para el sistema operativo, es clave actualizar el kernel de Linux a una versión que incorpore los parches para limpiar el estado del predictor entre contextos y mitigar las variantes ITS y otras. En entornos virtualizados, también se han publicado parches para hipervisores como KVM.

En el caso de Arm, la mitigación se concentra en el lado del kernel y depende del modelo concreto, ya que no existe una vía única de actualización de microcódigo.

Las CPUs de AMD no se ven afectadas, ya que su mecanismo Auto IBRS previene la ejecución especulativa de saltos indirectos de la forma en que se aprovecha en este ataque. La importancia de mantenerse informado sobre otras vulnerabilidades relacionadas con Spectre y eBPF también es relevante para comprender el contexto de estas amenazas.

Impacto práctico y recomendaciones

A pesar de que la explotación requiere en la mayoría de casos acceso al sistema o la ejecución de código local, el potencial de robo de credenciales o información reservada sigue siendo considerable. Los expertos aconsejan implementar las actualizaciones disponibles lo antes posible y vigilar periódicamente los avisos de seguridad relacionados con nuevas campañas de este tipo.

Entre los procesadores afectados destacan Intel Rocket Lake, Ice Lake, Tiger Lake, Comet Lake, Coffee Lake, Cascade Lake, Cooper Lake y las últimas generaciones de CPUs Arm, además de los modelos más recientes como Arrow Lake y Lunar Lake. En todos los casos, es recomendable realizar pruebas de rendimiento tras aplicar los parches para comprobar si las mitigaciones generan sobrecostes visibles.

Este grupo de vulnerabilidades demuestra que los ataques de canal lateral continúan evolucionando y que tener sistemas seguros requiere una vigilancia y actualización constantes, así como el compromiso conjunto de fabricantes, desarrolladores de sistemas operativos y usuarios avanzados.

from Linux Adictos https://ift.tt/QK1dbl3
via IFTTT

Mesa 25.0.6: Solución imprescindible para jugar DOOM: The Dark Ages en Linux con GPU AMD

Mesa 25.0.6

La llegada de DOOM: The Dark Ages ha supuesto un hito importante no solo para quienes esperan con ganas la nueva entrega, sino también para la comunidad de usuarios de Linux con tarjetas gráficas AMD. Una serie de problemas de compatibilidad habían puesto en jaque la posibilidad de disfrutar del título mediante Steam y Proton en sistemas abiertos, pero Mesa 25.0.6 ha llegado para poner las cosas en su sitio.

Este parche llega justo a tiempo para corregir fallos y bloqueos críticos que impedían ejecutar el juego correctamente en configuraciones con GPU AMD, especialmente en arquitecturas RDNA2, RDNA3 y RDNA4.

Mesa 25.0.6, actualización clave para usuarios de AMD y Linux

Uno de los problemas más destacados detectados era que, con versiones previas de Mesa, DOOM: The Dark Ages podía bloquearse, no mostrar gráficos o no arrancar debido a la gestión atípica de memoria y recursos del motor del juego. Para solventarlo, los desarrolladores introdujeron parámetros y correcciones específicas en RADV (el driver Vulkan libre para AMD), como la opción radv_force_64k_sparse_alignment y otros ajustes automáticos que ahora están activados por defecto cuando se detecta este título.

Actualizar a Mesa 25.0.6 resulta esencial para los jugadores que quieran enfrentarse al nuevo DOOM en el día de lanzamiento. Además, las siguientes revisiones (25.0.7 y 25.1.1) continúan solucionando problemas menores y mejorando la experiencia para quienes dispongan de ramas más recientes del driver gráfico.

Requisitos y recomendaciones para disfrutar de DOOM: The Dark Ages

  • Tener instalada la versión Mesa 25.0.6 o superior. De lo contrario, pueden aparecer errores como pantallas negras, cierres inesperados o fallos durante la inicialización del motor.
  • Usuarios de Steam Deck en modo Linux y equipos con Windows también deben actualizar a los últimos drivers. En el caso de la plataforma de Microsoft, solo a partir de Adrenalin Edition 25.5.1 de AMD se evitan estos conflictos.
  • La sincronización entre los desarrolladores del juego y del driver ha sido crucial para evitar que los propietarios de hardware AMD quedaran excluidos del estreno.

Este caso marca un precedente en 2025, al ser uno de los primeros grandes lanzamientos en exigir versiones de drivers actualizadas tanto para Windows como para Linux. La colaboración continua entre fabricantes de hardware y equipos responsables del software gráfico resulta vital para garantizar la compatibilidad y el buen funcionamiento de los títulos más recientes.

Para quienes tengan sistemas Linux o GPUs AMD y quieran jugar a DOOM: The Dark Ages sin problemas, mantener actualizado el software de drivers es fundamental para asegurar una experiencia fluida y sin inconvenientes desde el inicio.

from Linux Adictos https://ift.tt/G3ZfCsa
via IFTTT

openSUSE elimina Deepin Desktop por riesgos de seguridad y cambios en la distribución

openSUSE se carga Deepin

La comunidad de usuarios de openSUSE se ha visto sorprendida por una decisión significativa en el ecosistema de la distribución: el entorno gráfico Deepin ha sido retirado de los repositorios oficiales debido a una serie de incidencias que afectan a la seguridad y al proceso de empaquetado del software, según ha anunciado el equipo de seguridad de SUSE.

Esta medida afecta tanto a usuarios actuales como a quienes buscan alternativas visuales atractivas dentro de Linux. Deepin, conocido por su diseño moderno y cuidada estética con clara inspiración en Windows 11, había conseguido posicionarse como una opción popular en varias distribuciones, incluyendo spins comunitarios de openSUSE.

Motivos detrás de la eliminación de Deepin en openSUSE

Según una publicación reciente del equipo de seguridad de SUSE, el entorno Deepin presentaba graves deficiencias, destacando la presencia de fallos graves en componentes como D-Bus y Polkit. Además, el módulo dde-api-proxy mostraba vulnerabilidades que potencialmente exponían los sistemas a ataques.

El problema se agravó con la inclusión de un paquete denominado deepin-feature-enable, que permitía la instalación de archivos de configuración sin pasar por la revisión y los controles habituales de seguridad de openSUSE. Esta práctica supone un importante incumplimiento de las políticas de seguridad y empaquetado de la distribución.

A pesar de los avisos enviados a los desarrolladores de Deepin, la respuesta fue insuficiente y, en la mayoría de los casos, ausente. Como consecuencia, la confianza en la capacidad de mantenimiento y respuesta del proyecto Deepin por parte de SUSE se ha visto muy comprometida.

Qué cambia para los usuarios de openSUSE

Para quienes ya utilizaban Deepin en openSUSE Leap 15.6, el paquete deepin-feature-enable será eliminado, aunque el resto de componentes podrán seguir funcionando. No obstante, en próximas versiones como Leap 16.0 y Tumbleweed, ya no estará disponible ningún paquete oficial relativo a Deepin Desktop.

El repositorio no oficial del empaquetador permanecerá accesible para usuarios que deseen instalar Deepin manualmente, pero la distribución deja claro que no recomienda su uso y advierte de los riesgos, siendo el usuario quien asuma toda la responsabilidad.

El peso de Deepin en el panorama Linux y sus retos

Deepin no es un actor secundario en el mundo del software libre, especialmente en China, donde representa una de las distros con más implantación y una enorme base de usuarios. El entorno compite con otros como UKUI, también con fuerte presencia en Asia.

Las distros chinas suelen llamar la atención por su nivel de acabado visual y la integración de funciones avanzadas como reconocimiento facial o chatbots, pero los expertos señalan que la calidad del código y los controles de seguridad aún presentan carencias relevantes respecto a distribuciones occidentales.

Nuevos horizontes para openSUSE Leap 16

La eliminación de Deepin llega en un momento de profundos cambios para openSUSE. El lanzamiento beta de Leap 16 introduce novedades como el abandono de Xorg en favor de Wayland como servidor gráfico por defecto, la sustitución de YaST por herramientas como Cockpit y Myrlyn para la administración y gestión de paquetes, y un fuerte impulso a los sistemas inmutables que permiten una mayor seguridad y control sobre las modificaciones del sistema.

Estos cambios responden a una tendencia de simplificación y modernización, aunque pueden suponer un reto para usuarios veteranos acostumbrados a métodos tradicionales de gestión y configuración en Linux.

openSUSE refuerza, con esta decisión, su apuesta por la seguridad y la confianza, estableciendo la protección del usuario como prioridad sobre la apariencia o las modas en el desarrollo de escritorios. Los usuarios interesados en probar Deepin podrán seguir haciéndolo, pero deberán ser plenamente conscientes de los riesgos y asumirlos por su cuenta y riesgo.

from Linux Adictos https://ift.tt/nP9s0YH
via IFTTT

Mozilla Firefox traslada su desarrollo a GitHub: razones, ventajas y retos

Firefox en GitHub

La reciente noticia sobre el traslado del desarrollo principal de Firefox a Github (aquí el repositorio) ha generado gran expectación y debate dentro del mundo del software libre y el desarrollo web. La decisión de Mozilla impacta tanto a los desarrolladores que contribuyen al navegador como a quienes siguen de cerca la evolución del open source. Y no es para menos: hablamos de uno de los proyectos más emblemáticos y representativos del software libre, que da un giro importante en su flujo de trabajo y en sus herramientas.

El cambio implica detalles técnicos de peso, pero también ha despertado opiniones encontradas sobre las implicaciones de depender de una plataforma comercial como GitHub, propiedad de Microsoft. Por eso, en este artículo te contamos en profundidad qué significa realmente esta transición, qué beneficios y riesgos puede acarrear para la comunidad, y cómo se está llevando a cabo el proceso desde un punto de vista técnico y organizativo.

¿Por qué Mozilla traslada el desarrollo de Firefox a GitHub?

Durante años, Mozilla ha utilizado Mercurial como su principal sistema de control de versiones para el proyecto Firefox, complementándolo con una serie de herramientas propias y de terceros como Bugzilla, Phabricator y Lando. Sin embargo, dado que tanto el ecosistema del software libre como las preferencias de la comunidad han ido evolucionando, la organización opta ahora por adoptar Git y GitHub como base para el desarrollo de Firefox.

La razón principal de este movimiento es simplificar el flujo de trabajo de los desarrolladores. Hasta ahora, muchos colaboradores debían familiarizarse con dos sistemas diferentes, lo que suponía una barrera de entrada. Git, al ser la herramienta estándar en la mayoría de proyectos de código abierto, facilita atraer nuevos participantes y reducir la carga administrativa y técnica de mantener dos infraestructuras paralelas.

Además, GitHub ofrece una serie de opciones avanzadas para la gestión de versiones, la colaboración y la revisión de código que no están disponibles de forma nativa en otros sistemas o plataformas. Esto puede traducirse en un proceso de desarrollo más ágil, con mayor visibilidad y facilidad para integrar contribuciones externas.

El proceso de migración: una transición en dos fases

La estrategia de Mozilla consiste en realizar la migración en dos etapas. En la primera, Git se establece como sistema primario de control de versiones mientras se mantiene la sincronización con Mercurial. Esta fase de coexistencia permite a los equipos acostumbrarse gradualmente al nuevo flujo de trabajo sin perder compatibilidad con los métodos anteriores.

En una segunda etapa, la infraestructura principal se transfiere completamente a Git, abandonando el uso de Mercurial por parte de la organización. En ese punto, GitHub se convierte en el repositorio central desde donde se gestionarán la mayoría de las tareas vinculadas al desarrollo, como las revisiones de código, la integración continua y la coordinación con colaboradores externos.

Es importante subrayar que, al menos inicialmente, Mozilla ha decidido no habilitar Issues ni Pull Requests en GitHub, lo que refleja cierta cautela para evitar una dependencia excesiva de la plataforma y mantener parte de su independencia.

Preocupaciones de la comunidad open source

La decisión de llevar el desarrollo de Firefox a GitHub no ha estado exenta de polémica. Parte de la comunidad, tanto dentro como fuera de Mozilla, ha expresado dudas sobre la conveniencia de confiar en una plataforma comercial y centralizada, dado que GitHub pertenece a Microsoft, una de las grandes corporaciones tecnológicas.

Algunos usuarios y desarrolladores han manifestado que, si bien Git como sistema distribuidor de versiones favorece la descentralización, centralizar el código en GitHub va en la dirección contraria y puede generar riesgos asociados a la dependencia, la privacidad y el control del proyecto a largo plazo. Además, existe un temor a que las decisiones estratégicas queden condicionadas por intereses comerciales ajenos al espíritu original del software libre.

En varios foros y listas de correo, como la de Google Groups y Lobsters, la comunidad ha debatido tanto sobre las ventajas de la migración como sobre sus desventajas. Mientras que algunos valoran la facilidad de uso y la popularidad de GitHub, otros consideran que Mozilla debería apostar por infraestructuras autogestionadas o, al menos, por alternativas no propietarias.

Ventajas prácticas de la migración a GitHub

A pesar de las críticas, el traslado de Firefox a GitHub también ofrece ventajas muy tangibles:

  • Accesibilidad para nuevos desarrolladores, ya que la mayoría está familiarizada con Git y GitHub.
  • Mejor visibilidad de las contribuciones y del historial de cambios, lo que facilita el trabajo en equipo y la revisión de código.
  • Automatización de pruebas y despliegues, mediante la integración con servicios de CI/CD asociados a GitHub.
  • Capacidad para atraer mayor número de colaboradores, ampliando la base de usuarios y desarrolladores activos.

Por otro lado, la documentación oficial sobre la estructura del código y cómo construir Firefox se mantiene accesible desde las webs de la propia Mozilla, asegurando que quienes deseen contribuir cuenten siempre con información actualizada y detallada. Además, desde la propia repositorio en GitHub es sencillo encontrar enlaces a foros de ayuda, salas de chat y canales de soporte.

¿Qué cambiará para los colaboradores y usuarios de Firefox?

Para quienes contribuyen al desarrollo de Firefox, la principal diferencia será el cambio en la plataforma de colaboración. Ya no tendrán que lidiar con dos sistemas de control de versiones, y podrán aprovechar las facilidades de GitHub para clonar, bifurcar y sincronizar el código. Todo esto reduce la curva de aprendizaje y el tiempo invertido en tareas administrativas.

En cuanto a los usuarios finales, el impacto en el día a día será mínimo, aunque es posible que se beneficien indirectamente de un desarrollo más ágil, actualización más frecuente de versiones de prueba (nightly builds) y mayor transparencia sobre la evolución del proyecto.

Riesgos y dudas sobre el futuro de Mozilla y Firefox

La migración a GitHub plantea interrogantes sobre la independencia de Mozilla y la seguridad a largo plazo. Ya existe cierta dependencia de Google, que aporta financiación significativa al proyecto, y ahora se añade la dependencia tecnológica de Microsoft como propietario de GitHub.

Hay voces en la comunidad que insisten en que el código fuente sigue siendo portable y el proyecto podría trasladarse a otra plataforma si fuera necesario en el futuro. Sin embargo, la tendencia de que los repositorios terminen centralizados en grandes proveedores genera preocupación entre quienes apuestan por infraestructuras y filosofías genuinamente descentralizadas.

También se ha señalado que una parte del ecosistema colaborativo de Mozilla puede resentirse si GitHub pasa a gestionar tareas esenciales como la gestión de incidencias o la revisión de código. Por eso, la decisión inicial de no habilitar Issues ni Pull Requests ayuda a mitigar al menos parte de estos miedos, aunque podría ser una medida temporal.

La visión oficial de Mozilla y la documentación disponible

En el propio repositorio oficial de Firefox en GitHub se pueden consultar enlaces a documentación sobre la organización del código fuente, guías para contribuir, detalles sobre compilación y construcción del navegador, así como canales de ayuda y soporte a través de Matrix y otros foros.

Mozilla insiste en que las versiones nightly (orientadas a desarrolladores y testers) seguirán estando disponibles desde sus canales habituales, advirtiendo que pueden contener errores o inestabilidad propia de versiones de desarrollo.

from Linux Adictos https://ift.tt/Nr5cki7
via IFTTT