viernes, 26 de agosto de 2011

joven estudiante revoluciona la generacion de energia solar

Algunos descubrimientos trascendentales para la ciencia tienen lugar de forma casual. Quizás la historia de Newton, la manzana que cae y el descubrimiento de la forma en que funciona la gravitación sea apócrifa, pero el descubrimiento de Aidan Dwyer es absolutamente real. Este estudiante de solo 13 años de edad, paseando por un bosque, descubrió que si se orientan las celdas fotovoltaicas respecto del Sol de una determinada manera, su rendimiento puede mejorar entre un 20% y 50%. Parece que la disposición de las ramas de los árboles, relacionada con la serie de números descrita en el siglo XIII por el matemático italiano Leonardo de Pisa (también conocido comoFibonacci) no es causal, y  permite maximizar el aprovechamiento de la energía solar.
  • Hay historias relacionadas con la ciencia que parecen extraídas del argumento de una buena novela, y esta es una de ellas. Un joven estudiante estadounidense de séptimo grado llamado Aidan Dwyer estaba dando un paseo por los bosques de las Catskill Mountains, al norte del estado de Nueva York, cuando notó que las ramas desnudas de los árboles no estaban orientadas al azar. Esto es algo que generalmente pasa desapercibido para el 99% de las personas, y seguramente para prácticamente todos los niños. Pero  Aidan lo notó, y luego de investigar un poco “descubrió” algo de lo que ya hemos hablado en NeoTeo:  la pauta de distribución de las hojas en las ramas y de las ramas en el tronco de muchos árboles siguen la denominada Sucesión de Fibonacci, una serie de números descrita en el siglo XIII por el matemático italiano Leonardo de Pisa.
    El segundo modelo reproduce el patrón de las ramas de los árboles.El segundo modelo reproduce el patrón de las ramas de los árboles.
    En efecto, desde hace mucho se sabe que la naturaleza utiliza con frecuencia esta serie de números en sus “diseños”, en la que cada término es la suma de los dos anteriores (1, 1, 2, 3, 5, 8, 13, 21, 34… o Fn = Fn-1 + Fn-2). Desde la distribución de las hojas de una lechuga hasta el número de conejos que podemos esperar tener luego de una determinada cantidad de generaciones, pasando por número de individuos existente en cada generación de ancestros de un zángano pueden explicarse a partir de esta serie. Pero esto es algo que la mayoría de los niños de 13 años suelen ignorar. Aidan Dwyer lo notó, y tuvo la genial idea de relacionar este hecho con la “dependencia” de la energía solar que tienen los árboles. Puso manos a la obra, y construyó dos pequeños captadores solares compuestos por un puñado de células fotovoltaicas para ver si la forma en que las ramas crecían en los árboles tenía realmente alguna influencia en la cantidad de luz que cada hoja recibía. Uno de los modelos agrupaba los pequeños paneles siguiendo una distribución plana, igual a la que normalmente utilizamos para acomodar las células sobre cualquier techo. El segundo reproducía el patrón que el niño había observado en las ramas de los árboles.
    La nueva distribución genera entre un 20% y un 50% más de energía.La nueva distribución genera entre un 20% y un 50% más de energía.
    El resultado fue asombroso. Con esta redistribución, el segundo panel -el que copia a la naturaleza- permite generar como mínimo un 20% más de energía. En más: en determinadas épocas del año, como el invierno, este rendimiento se incrementa hasta alcanzar el 50% por sobre la distribución plana de toda la vida. Esto ha convertido al pequeño en toda una celebridad, y ha “estimulado” a sus padres a patentar el descubrimiento. Se trata de una de esas historias de las que cualquiera podría haber sido el protagonista, ya que todos nosotros hemos visto miles de árboles, pero no ha sido hasta que Aidan puso sus neuronas a trabajar que hemos descubierto esto. Por supuesto, la mejora en el rendimiento se da cuando comparamos esta distribución respecto de un panel solar tradicional fijo. Aquellos paneles motorizados que giran a lo largo del día para “apuntar” al Sol son bastante más eficientes que los que tienen sus celdas distribuidas según la Sucesión de Fibonacci, pero requieren de un motor y energía extra para moverse.
    Posiblemente abandonemos esta disposición en los futuros paneles solares.Posiblemente abandonemos esta disposición en los futuros paneles solares.
    El final de esta historia es el previsible. Aidan ha conseguido un reconocimiento por su descubrimiento, otorgado por el Museo Americano de Historia Natural, se ha registrado una patente, y más de cuatro investigadores “serios” deben estar dando cabezazos contra la pared. Y notros, por supuesto, esperamos que el trabajo de este avispado niño nos permita en algún momento del futuro cercano independizarnos de la energía

    Fuente:http://blog.tecnopcx.com/archives/555/joven-estudiante-revoluciona-la-generacion-de-energia-solar

Efectos del WOW



Al parecer afecta más a la los que te rodean…

Este artículo fue copiado de World of Warcraft afecta tu vida real [Humor] | Punto Geek
Visita el sitio original para más información
También puedes visitar 140GEEK

jueves, 25 de agosto de 2011

How to:Particionar en Linux con breve explicacion

Bueno quiza no lo parezca para algunos pero para la mayoria de los iniciados en linux el tema de particionar ya de por si suena mal,la mayoria lo evita o no sabe como hacerlo correctamente,yo a base de tener un ordenador antiguo para pruebas quiza he podido desarrollar mas el tema y con el amigo google,todo se aclara con el metodo ensayo-error,consiguiendo que llege a las siguientes conclusiones;

Ha la hora de formatear o de redimensionar particiones,si tienes windows antes desfragmenta,sino peudes borrar datos o dañar el sistema,luego con alguna distribucion como Gparted live o la mayoria de las lives valdra para iniciar el proceso de instalacion normalmente mediando un instalador grafico o en texto-grafico rapido como el de debian.

Asi lo primero que debemos hacer es,si tenemos una unica particion,y tras desfragmentar(la mayoria compartimos windows con X) redimensionamos la 1ª particion que normalmente es la mas grande y ocupa todo el disco a una medida razonable que encontremos para usar ambos sistemas(aunque con el tiempo te planteas no hacerlo xD).Importante:Con esto no borramos ni hacemos ningun daño al sistema que antes teniamos,pero si no desfragmentamos si puede ser peligroso,y deberemos de dejar almenos un 10% de espacio libre en el Windows para que no nos de fallos raros

Con el espacio que nos queda libre,¿que hacemos? Facil,entramos a la instalacion de nuestro linux y tras llenar datos genericos nos da opciones de como queremos instalar el sistema,si automatico,en el espacio libre o la opcion que usaremos,Manual,entramos y Definimos;

Particion, normalmente la "/" Raiz donde se monta la mayoria del sistema, esta particion habra de ser primaria,preferentemente en el sistema de ficheros mas moderno,ext4 resulta el ideal desde mi punto de vista.Ponemos con click que se formateé y aceptamos para que se defina la particion.

Luego entramos en el tema SWAP,la mayoria de la gente comete la locura de no meter swap cuando tienen 4 o mas GB de memoria ram,desde mi punto de vista es un grave error,aunque parezca inutil a nivel de rendimiento mi experiencia personal dice que almenos 2GB de swap no hacen daño a nadie y si quieres puedes meter el equivalente a tu ram,¿Por que hacer esa "perdida" de discoduro?Por el simple hecho(almenos ami me ocurre)que cuando tienes un sistema linux instalado y no tienes swap,al suspender el ordenador da error al intentar iniciar,y de hecho cuando tengo mas de 2GB de ram ocupados al er mi swap de "solo" 2GB no arranca,por lo cual evito eso mediante Reducir la tendencia a llenar la SWAP y Usar este tip para liberar la memoria cache estancada en els sistema y que ya no se usa(El scrip peude no funcionar pero simplemente hacemos un $sudo su........$ sh sync && echo 3 > /proc/sys/vm/drop_caches y listo)

Asi para cuando suspendo en al mayoria de los casos hacemos que la cantidad de memoria ram en uso sea menor que 2GB y luego suspendemos en calma,asi no perdemos rendimiento y podemos suspender en calma por que la SWAP guardara lo que tenemos almacenado,por eso segun el uso que le den al PC si llenan mas o menos el consumo de memoria deberian de tener mas o menos swap,aunque yo creo que con 2GB y una gestion moderada como la linkeada vale de sobra.De todas maneras nose si esto es algo que me pasa solo a mi o es debido a algun fallo de antiguar versiones xD La verdad a dia de hoy prefiero no arriesgar y tener que reiniciar

Esta particion se define como sistema de archivos de intercambio y se deja tranquilmente

3ª Paticion "/home" algunos lo dejan todo en el "/" o "Raiz" yo no,el sistema puede fallar,tener que reinstalar todo y yo no quiero tener que configurar todo cada vez que formateo(antes me volvia loco con el tema) asi que separo el "/home" y si tengo algun fallo luego al reinstalar meto el mismo usuario y contraseña y automaticamente me configura como lo tenia antes sin perder una pizca de imagen o calidad de configuracion que tanto me costo poner ;)

Esta particion deberia ir en el mismo sistema de ficheros que el "/" es decir ext4 preferentemente ,puede ser logica no hace falta que sea primaria y formateamos.

En caso de desastre,en vez de dar click a formatear simplemente ponemos ext4 como sistema de ficheros(o el que tenia la particion cuando seguiamos vivos) ponemos que monte como "/home" y ya tendemos nuestro home sin tener que reinciar todo desde cero ;)


Fuente:experiencia propia miniminiyo

Top 10 virus informaticos mas dañinos de la historia



virus
Si ayer os contábamos cuales fueron las diez -peores- predicciones tecnológicas de la historia hoy os traemos otro artículo en la misma línea. Hoy le toca el turno a los diez virus informáticos más dañinos de la historia. Una nueva entrada para conocer un poco más de esta enrevesado mundo de microprocesadores, memorias y discos duros.
Empezaremos con una breve definición del término virus en informática, para partir de la base de que todos la conocemos.
Virus: un virus informático es un tipo de software maligno que tiene por objeto alterar el normal funcionamiento de un ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Bien, una vez dicho esto, procedemos a citar el “maldito” listado. Aquí os lo dejamos…
1. CIH (1998)
Daño estimado: entre 20 y 80 millones de dólares, sin contar el precio de los materiales informáticos destruidos.
Localización: desde Taiwan en Junio de 1998, se propagó por millones de ordenadores y está reconocido como uno de los más peligrosos y destructivos jamás visto. Infectó a los ejecutables (.exe) de Windows 95, 98 y ME, capaz de permanecer residente en la memoria de los ordenadores infectados para así infectar a otros archivos ejecutables. Su peligro residió en que podía reescribir datos en el disco duro y dejarlo inoperativo. Su propagación fue rapidísima.
Su creador: el taiwanés Chen Ing Hau, el cual le prestó sus iniciales al nombre original del virus.
Curiosidades: también conocido como Chernobyl o Spacefiller. CIH fue distribuido en algún que otro software de renombre, como una Demo del juego “Sin” de la empresa Activisión.
2. MELISSA (1999)
Daño estimado: entre los 300 y 600 millones de dólares.
Localización: los nostálgicos de la informática, recordarán que el 26 de Marzo de 1999, el virus W97M/Melissa llegó a ocupar las portadas de muchos periódicos alrededor del mundo. Un estudio realizado años después, hace una estimación aproximada de este virus, que pudo infectar entre el 15% y 20% de los ordenadores del mundo.
Su creador: David L. Smith
Curiosidades: también conocido como Mailissa, Simpsons o Kwejeebo, debido a que su creador era un fan incondicional de Los Simpsons. El virus usó el sistema de mensajería electrónica de Microsoft Outlook para enviarse a sí mismo a 50 de los usuarios de la lista de contactos del infectado. El cuerpo del correo contenía la frase “Here is that document you asked for… don’t show anyone else” (“Aquí está el documento que me pediste… No se lo enseñes a nadie”) y venía acompañado por un documento de Word adjunto. Este archivo de texto fue ejecutado por miles de usuario, lo cual contribuyó a su asombrosa propagación.
melissa_virus
3. ILOVEYOU (2000)
Daño estimado: entre los 10 y los 15 billones de dólares.
Localización: este script programado en Visual Basic tenía un anzuelo bastante apetecible: promesas de amor. El 3 de Mayo del 2000, el gusano ILOVEYOU fue detectado en Hong-Kong y fue transmitido via email -como el Melissa- con el asunto ILOVEYOU y el archivo adjunto “Love-letter-for-you.txt.vbs” (“Una carta de amor para tí”; el .txt intentaba emular que se trataba de un archivo de texto, pero su verdadera extensión era el .vbs -correspondiente a un script de Visual Basic). Su rápida propagación se debió al asunto tan llamativo que tenía y al adjunto, que era más de lo mismo. Además, el virus se tomó la libertad de sobrescribir archivos de música, imágenes y otros.
Su creador: en este caso, dos jóvenes filipinos llamados Reomel Lamores y Onel de Guzmán. Ambos quedaron absueltos ya que Filipinas no contaba con una ley contra la creación de virus informáticos.
Curiosidades: también conocido como “Loveletter” (Carta de amor) y “Love bug”.
virus_iloveyou
4. CODE RED (2001)
Daño estimado: unos 2.6 billones de dólares.
Localización: fue un gusano que infectó por primera vez el 13 de Julio de 2001 y que atacaba a los ordenadores que tuvieran el servidor ISS (“Microsoft’s Internet Information Server”, Servidor de Información de Internet de Microsoft); dicho gusano explotaba una importante vulnerabilidad de dicho servidor.
Su creador: desconocido.
Curiosidades: también conocido como “Bady”, Code Red fue diseñado para causar el máximo daño posible. En menos de una semana afectó a casi 400.000 servidores y más de un millón de estos en su corta historia. Fue descubierto y catalogado por los trabajadores Marc Maiffret y Ryan Permeh, de la empresa eEye Digital Security.
codered
5. CSQL SLAMMER (2003)
Daño estimado: a pesar de aparecer un sábado y que se considera que su daño económico fue bajo, afectó a un total de 500.000 servidores.
Localización: aunque se desconoce la cepa inicial del virus, los países más afectados fueron los Estados Unidos y Corea del Sur.
Su creador: desconocido.
Curiosidades: también conocido como “Sapphire”, data del 25 de Enero de 2003 -vaya, cumpleaños de un servidor; que cosas- y su principal objetivo eran los servidores. El archivo, que pesaba unos 376 bytes, generaba una dirección IP de manera aleatoria para autoenviarse a dicha dirección; si la IP de destino corría bajo un Microsoft SQL Server Desktop Engine sin parchear, dicho equipo quedaba infectado y el virus procedía a reenviarse nuevamente. Slammer infectó a 75.000 ordenadores en tan solo 10 minutos.
slammer
6. CBLASTER (2003)
Daño estimado: de 2 a 10 billones de dólares.
Localización: en el verano del año 2003 -concretamente, el 11 de Agosto- el virus CBLASTER comenzó con su “reinado”. Dicho gusano se propagó rápidamente -en solo dos días- gracias a la vulnerabilidad de Windows 2000 y XP; al infectar una máquina, se encargaba de mostrar un cuadro de diálogo, en el cual comunicaba que el apagado del equipo era inminente.
Su creador: aunque se desconoce su nombre, se sabe que era de origen chino. En Agosto de 2003, Jeffrey Lee Parson, de 18 años, fue arrestado y condenado por crear la variante B de este gusano.
Curiosidades: también conocido como “Lovsan” o “MSBlast”. En el código de dicho virus, había oculto un curioso mensaje:
“I just want to say LOVE YOU SAN!!” and “billy gates why do you make this possible? Stop making money and fix your software!!”
“¡Solo quiero decir que te quiero San!” y “billy gates: ¿Por qué haces posible esto? Deja de ganar dinero y arregla tu software!!”
cblaster
7. SOBIG F (2003)
Daño estimado: de 5 a 10 billones de dólares y más de un millón de ordenadores infectados.
Localización: al igual que CBLASTER, SOBIG también atacó en Agosto del 2003 -un mes horrible en lo que a seguridad informática se refiere-. La variante más dañina del virus SOBIG fue SOBIG.F, el cual atacó el 19 de Agosto generando más de un millón de copias de él mismo en las primeras 24 horas.
Su creador: desconocido. En su momento, Microsoft ofreció una recompensa de 250.000$ a la persona que identificara a su autor.
Curiosidades: dicho virus se propagó vía email en archivos adjuntos, del tipo de “application.pif” y “thank_you.pif”. Su propagación era automática: en cuanto infectaba un equipo, procedía a su autopropagación. El 10 de Septiembre de 2003 el virus se autodesactivó y ya no volvió a resultar una amenaza.
sobigf
8. BAGLE (2004)
Daño estimado: unos 10 millones de dólares.
Localización: hizo su espectacular debut el 18 de Enero de 2004. El código infectaba a los sistemas con un mecanismo tradicional: adjuntaba archivos maliciosos a un mail y se autopropagaba. Su peligro real es que existen entre 60 y 100 variantes del mismo, por lo que cuando el gusano infectaba un ordenador abría un TCP, que era usado remotamente por una aplicación para acceder a los datos del sistema.
Su creador: desconocido.
Curiosidades: también conocido como Beagle. La variante más peligrosa que se conoce es la Bagle.B, aunque fue diseñada para detenerse el 28 de Enero de 2004. Aún en la actualidad, hay otras variantes que aún siguen funcionando.
bagle
9. MYDOOM
Daño estimado: relentizó el rendimiento de internet en un 10% y la carga de páginas en un 50%.
Localización: durante unas pocas horas del 26 de Enero de 2004, MyDoom fue capaz de dar la vuelta al mundo. Transmitido -como no- por via email, afectó a ordenadores con sistemas Windows enviando un supuesto mensaje de error. La novedad de este virus fue que también atacó a carpetas compartidas de usuarios en la red P2P Kazaa.
Su creador: desconocido.
Curiosidades: también conocido como W32.MyDoom@mm, Novarg, Mimail.R y Shimgapi. Estaba programado para que parara automáticamente el 12 de Febrero del 2004. El supuesto mensaje que mostraba era el siguiente:
“Andy: I’m just doing my job, nothing personal, sorry”, que traducido quiere decir -más o menos- lo siguiente: “Andy: estoy haciendo mi trabajo. No es nada personal, lo siento”.
mydoom
10. SASSER (2004)
Daño estimado: 10 millones de dólares.
Localización: fue lanzado el 30 de Abril de 2004 y fue lo suficientemente destructivo como para colgar algunas comunicaciones vía satélite de agencias francesas. Entre sus daños más sonados, está la cancelación de vuelos de numerosas compañías aéreas.
Su creador: aunque en un principio se pensó que el autor del SASSER era el mismo que el del BLASTER -debido a la similitud de ambos cógidos- en Mayo del 2004 un estudiante de ciencias de la computación alemán, Sven Jaschan, fue arrestado por ser el verdadero autor de dicho gusano. Delatado a las autoridades por uno de sus amigos, Sven reconoció que había escrito SASSER y NetSky.AC -una variante del virus NetSky-.
Curiosidades: dicho virus no era transmitido vía email y no requería usuarios para propagarse. En cuanto el gusano encontraba sistemas Windows 2000 y XP no actualizados, él mismo se autopropagaba; los sistemas infectados experimentaban una gran inestabilidad. La solución a dicho virus fue un parche de seguridad sacado por Microsoft, que también servía para los infectados por BLASTER. Como anécdota de un servidor, os diré que por aquellos años yo estudiaba 3º de ESO y era uno de los pocos “informáticos” en mi centro -informático entre comillas, ya que solo era un aficionado a las nuevas tecnologías-; dicha etiqueta se propagó como un virus por allí y aún recuerdo las tardes que me pasé instalando el parche de Microsoft a los profesores. Para las malas lenguas diré que eso no influyó en mis notas finales.
sasser
Como habéis podido comprobar, el auge del nacimiento de los virus fue de la mano en cuanto a la propagación del uso del correo electrónico. Además, la mayoría de ellos se propagaban única y exclusivamente por fallos de seguridad en los sistemas Windows. A partir de la expansión del SASSER nació el principal movimiento de rechazo al sistema de Gates y el apoyo a LINUX, basado en la seguridad de los sistemas UNIX.

Fuente:http://todobytes.es/los-10-virus-informaticos-mas-daninos-de-la-historia/

Instalación de ArchLinux Paso a Paso [Tutorial]


ArchLinux LogoArchLinux es una excelente distro, y todos quienes la usan quedan encantados por sus bondades: rolling-release (una sola instalación, no hay “nuevas versiones”, sólo actualizaciones), bleeding-edge (siempre usarás las últimas versiones de tus aplicaciones favoritas, a unas horas de haber sido liberadas), KISS (“Keep it simple, Stupid!”, o sea, minimalista y sumamente personalizable), etc.
El presente tutorial surge del reciente lanzamiento de ArchLinux 2011.08.19 y de la inquietud de muchos de ustedes que desean probar ArchLinux y encuentran la guía oficial muy técnica y extensa. A pesar de ello, no pretendo reemplazar su lectura, si no todo lo contrario, ¡la recomiendo ampliamente!. La documentación oficial es (sin temor a equivocarme) la más completa que he leído.
¿Listos para entrar al asombroso mundo de Arch? ¡Iniciamos!

Paso 1: Obtener el medio de instalación

Existen dos variantes de la imagen ISO de instalación:
  • Netinstall – La mayoría de los paquetes se descargan via FTP al momento de la instalación.
    • Ventajas: La imagen ISO es pequeña y al finalizar la instalación el sistema estará actualizado con las últimas versiones de los paquetes.
    • Desventajas: El tiempo de instalación es mayor y se requiere una conexión a Internet.
  • Core – La imagen incluye todos los paquetes necesarios para la instalación de ArchLinux.
    • Ventajas: La instalación es más rápida y no requiere conexión a Internet.
    • Desventajas: La imagen ISO es más grande y al finalizar la instalación se recomienda una actualización completa del sistema.
¿Cuál de ellos elegir? El que se adapte mejor a la necesidad de cada usuario. Adicionalmente, contamos con el ISO de instalación para sistemas de 32 y 64 bits, incluso hay disponible un ISO Dual para ambas arquitecturas.
Pueden descargar el ISO via Torrent (recomendado), o bien directamente de algún mirror por FTP / HTTP, desde la página oficial de descargas.
Para efectos del tutorial usaré la imagen Core para 32 bits (archlinux-2011.08.19-core-i686.iso).
Una vez descargado el ISO, es recomendable verificar el checksum (MD5 o SHA1) del archivo, para cerciorarnos que la imagen no esté corrupta. Esto se hace fácilmente en la terminal:
  • Para verificar el MD5 de la imagen ISO:
    md5sum archlinux-2011.08.19-core-i686.iso
    La salida del comando anterior debe coincidir con el hash correspondiente en este archivo de texto.
  • Para verificar el SHA1 de la imagen ISO:
    sha1sum archlinux-2011.08.19-core-i686.iso
    La salida del comando anterior debe coincidir con el hash correspondiente en este archivo de texto.
No hay que perder de vista que cualquiera de los comandos anteriores pueden demorar varios segundos, así que no se desesperen si no ven el resultado de inmediato.
Lo único que falta en este paso, es grabar la imagen ISO en un CD (pueden usar K3B, Brasero, etc), o bien, grabarla en una Memoria USB (pendrive) siguiendo las instrucciones siguientes:
  1. Hay que saber el nombre del dispositivo de tu pendrive (¡no vayas a formatear tu disco duro!):
    dmesg |tail
    Observa bien la salida del comando anterior. Lo más común es que el pendrive sea [sdb], en cuyo caso el dispositivo a usar sería /dev/sdb
  2. Desmontamos el pendrive:
    sudo umount /dev/sdb
  3. Finalmente, grabamos la imagen ISO al pendrive (¡esto elimina todo el contenido del dispositivo!):
    dd if=archlinux-2011.08.19-core-i686.iso of=/dev/sdb
Una novedad en ArchLinux 2011.08.19 es que todos los archivos necesarios para que el medio de instalación pueda bootear se encuentran en /arch, en otras palabras, ya es posible grabar el instalador de Arch en un pendrive sin sobreescribir su contenido. Si te interesa esta característica, lee las instrucciones oficiales.

Paso 2: Instalación del sistema base

Bootea desde tu CD o pendrive de instalación. Lo primero que veremos es la pantalla de bienvenida con un menú de varias opciones. Elige la primera.
Pantalla de Bienvenida de ArchLinux
Luego veremos unas breves instrucciones antes del prompt de root.
Esperando el primer comando de instalación
Como nuestro idioma es el español, nuestros teclados no corresponderán al predeterminado, por lo que debemos ejecutar el comando km para configurarlo adecuadamente.
km
Aparecerá la siguiente pantalla, donde debemos seleccionar el teclado QWERTY en español:
Utilería de configuración de teclado - Keymap
El paso siguiente en km no es obligatorio, así que podemos saltarlo con Skip.
Utilería de configuración de teclado - Console Font
Una vez de regreso en el prompt, asegúrate que tu teclado quedó debidamente configurado (escribe vocales con acentos, la letra “ñ”, la arroba “@”, etc). En caso de que el texto en pantalla no corresponda a lo que estamos escribiendo en el teclado, debemos ejecutar nuevamente km hasta seleccionar el mapa de teclado correcto.
Una vez finalizado lo anterior, procedemos a ejecutar el instalador de Arch:
/arch/setup
Entonces, veremos la bienvenida oficial al programa de instalación.
Mensaje de Bienvenida
Aparecerá (¡por fin!) el menú principal de instalación, del cual debemos seguir sus opciones una a una.
Menú principal del instalador
La primera opción, “Select Source“, nos muestra una lista de repositorios a elegir (este paso es nuevo en ArchLinux 2011.08.19). ¿Qué hacer aquí? ¡Nada! Dejen seleccionado el [core-local], que es el incluído en el medio de instalación. En un paso posterior retomaré el tema de los repositorios.
Select Source
La segunda opción, “Set Editor“, nos permitirá elegir el editor de texto predeterminado, el cual se usará para modificar varios archivos de configuración de ArchLinux durante la instalación
Set Editor
Tenemos dos alternativas disponibles: nano y vi. El primero es más sencillo de usar y es el recomendado para usuarios que jamás han usado vi (si te sientes cómodo con la segunda alternativa, ¡adelante!).

La tercera opción, “Set Clock“, nos permitirá configurar la zona horaria, fecha y hora de nuestro sistema.

Primero, seleccionamos “Select Region and Timezone“.

Ahí aparecerá la lista de los continentes y regiones principales del mundo. En mi caso, elegiré “America“…

… y luego “Mexico City“. Obviamente, debes seleccionar la región/país/ciudad de tu preferencia.

Posteriormente, seleccionamos “Set Time and Date“…

… y nos ofrecerá dos alternativas: UTC y Localtime. Se recomienda elegir la primera de ellas.

Aparecerá entonces la fecha y hora automáticamente. En caso de estar correctas, elegir “Return – Looks Good, back to Main Menu“. En la extraña situación de tener ambos datos incorrectos, puedes corregirlos via Internet (ntp) o manualmente.

Finalmente, elegimos “Return to Main Menu“.

La cuarta opción del Menú Principal, “Prepare Hard Drive(s)“, es una de las más importantes y delicadas, ya que en este punto debemos particionar y formatear nuestro disco duro.

Para efectos del presente tutorial, asumiré que estamos instalando ArchLinux como único sistema operativo en el disco duro, por lo que seleccionaremos “Auto-Prepare“.

Dicha elección, nos guiará de la mano para elegir el tamaño de cada una de nuestras particiones. La primera, /boot, es donde se almacenarán los archivos esenciales para bootear ArchLinux (tales como el kernel, imágenes ramdisk, el bootloader, etc). Se recomienda un tamaño de 100 MiB (no es necesario dejarle más espacio).

Luego toca elegir el tamaño de la partición swap, lugar donde se almacena temporalmente información de la memoria RAM (cuando ésta se llena) en el disco duro. ¿Qué tamaño elegir para la swap?
  • Si tu equipo tiene poca memoria, lo tradicional es asignarle a la swap el doble de tamaño de la RAM (por ejemplo, con 512 MiB de RAM, usar una swap de 1 GiB).
  • Si tu equipo tiene una cantidad moderada de memoria, es común elegir una swap del mismo tamaño de la memoria (1 GiB RAM = 1 GiB de swap, 2 GiB de RAM = 2 GiB de swap).
  • Si eres de los afortunados en tener un equipo con generosa memoria, no es necesario aplicar las reglas anteriores, con 1 o 2 GiB es más que suficiente para la swap (y muy probablemente ni llegues a usarla).

Toca el turno a la partición / (root), en donde se instalará el sistema operativo y las aplicaciones (entre muchas otras cosas). Su tamaño depende del uso que desees darle a ArchLinux. Unos 10 GiB deben ser más que suficientes para un sistema tradicional; si piensas que instalarás muchas aplicaciones (los juegos, entre ellas), será mejor pensar en unos 20 o 30 GiB.

Por último, tenemos a nuestra partición /home, donde se almacenarán nuestras configuraciones personales, las configuraciones de las aplicaciones (y tus perfiles en ellas), y tradicionalmente nuestros datos (documentos, fotos, videos, etc), por lo que se recomienda asignarle el espacio restante del disco duro.

Mi recomendación muy personal, es usar /home sólo para almacenar las configuraciones y no para los datos personales (los cuales podríamos almacenarlos en, por ejemplo, /media/datos), y de esta manera si necesitaran reinstalar el sistema, pueden formatear con confianza /home (eliminando las “viejas” configuraciones) sin perder nuestros archivos de datos. Si están interesados en este esquema de particionamiento, les recomiendo leer el muy acertado artículo de PardusLife sobre el tema, para luego aplicarlo con la opción “Manually Partition Hard Drives” en vez de “Auto-Prepare“.
Entonces, el asistente de particionado nos preguntará el tipo de formato (filesystem) que le asignaremos a / y /home. Hoy en día, la opción más recomendable es Ext4. Por cierto, la partición /boot es formateada automáticamente usando Ext2.

Ahora, el asistente solicita nuestra confirmación para particionar y formatear el disco duro.

Al finalizar dicho proceso, se mostrará el siguiente mensaje…

… para luego elegir “Return to Main Menu“.

¡Lo peor ha pasado! Ya pueden respirar tranquilos :-)
La quinta opción del Menú Principal, “Select Packages“, tiene varias etapas …

… que serán descritas brevemente en la siguiente pantalla.

La primera etapa, es elegir el bootloader. Tenemos dos alternativas: grub (recomendada) y syslinux. Esta última ha sido integrada en ArchLinux 2011.08.19, dejando fuera al viejo lilo.

En la segunda etapa, nos aparecen dos grupos de paquetes. Por defecto está seleccionado base. Recomiendo ampliamente también seleccionar base-devel (usa la barra espaciadora), ya que en dicho grupo se encuentran utilerías como make y automake, indispensables si deseas compilar programas.

En la tercera etapa, asomará la lista completa de paquetes a instalar (incluyendo los pertenecientes a base y base-devel). ¿Qué paquetes extras instalar? Ante la duda, recomiendo instalarlos todos.

La sexta opción del Menú Principal, “Install Packages“, nos permitirá instalar los paquetes seleccionados previamente.

Antes de la instalación, un mensaje de confirmación, así como una advertencia de que seamos pacientes, pues dicho proceso puede demorar (en la práctica, no debe tardar más de unos cuantos minutos).

Durante la instalación de paquetes, observaremos a detalle el progreso de la misma (adelantándome, te comento que éste es tu primer encuentro cercano con pacman, el administrador de paquetes de ArchLinux).

Al finalizar la instalación de paquetes, se pedirá confirmación para continuar.

La séptima opción del Menú Principal, “Configure System“, nos permitirá configurar varios detalles de nuestro sistema (establecer el idioma español, contraseña de root, etc).

En la siguiente pantalla, veremos la lista de archivos de configuración de ArchLinux, todos ellos dentro de la carpeta /etc. Si omites la edición de alguno de los archivos, no te preocupes, siempre podrás editarlos una vez instalado el sistema.

El primero de ellos, /etc/rc.conf, es quizás el más importante archivo de configuración en ArchLinux. Te recomiendo examinarlo con calma, a detalle, pues es probable que necesites modificar algún valor para ajustar el sistema final a tus necesidades.
Para efectos del presente tutorial, sólo modificaremos dos valores: (1) Establecer el idioma español cambiando el valor de la propiedad LOCALE de “en_US.UTF-8” a “es_MX.UTF-8” (Español de México). Obviamente, aquí debes escribir la localización del español de tu país (sigue leyendo para saber la clave adecuada)…

… y (2) establecer la interface eth0, para conectarnos a la red via DHCP.

Otro archivo de configuración que modificaremos es /etc/locale.gen, para terminar de establecer nuestro sistema al idioma español.

En dicho archivo, debemos comentar (poner “#” al inicio) las líneas que empiecen con “en_US” y descomentar (eliminar el “#” al inicio) las líneas que empiecen con nuestra localización deseada (en mi caso, es_MX.UTF-8 UTF-8 y es_MX.ISO-8859-1).

El último archivo de configuración que modificaremos, es /etc/pacman.d/mirrorlist, donde se encuentra la lista completa de mirrors de los repositorios de software de ArchLinux.

De la extensa lista, elige un par de mirrors que se encuentren cerca de tu ciudad/región/país (para que la conexión sea óptima), y descomenta dichas líneas (elimina el “#” al inicio).

El último paso en la lista de configuración del sistema, es el establecimiento de la contraseña del usuario administrador (root). Al seleccionar esta opción, se te solicitará que introduzcas la contraseña, y que la confirmes.

Finalmente, elegimos Done (listo) para regresar al menú principal del asistente de instalación…

… aunque antes se recontruirán nuevamente las imágenes del kernel.

La octava opción del Menú Principal, “Install Bootloader“, nos permitirá instalar el cargador del sistema que elegimos previamente.

A continuación, un mensaje de confirmación para revisar (y probablemente editar) el archivo de configuración del bootloader (en nuestro caso, el archivo menu.lst del grub).

Por lo general, no hay necesidad de modificar nada en dicho archivo. Para mi gusto particular, me gusta hacerle caso al “TIP” incluído, para establecer una resolución (framebuffer) de 1024×768, agregando “vga=773” (ver tabla para más resoluciones) al final de la línea del kernel. Ejemplo:
kernel /vmlinuz root=/dev/disk/by-uuid/... ro vga=773

Al salir del editor (si usaste nano, sales con Ctrl + X, si usaste vi, sales con “:q“), se solicitará la confirmación de instalación del bootloader en el MBR (master boot record) de nuestro disco duro (/dev/sda por lo general).

Al finalizar el proceso, se mostrará un mensaje de confirmación.

¡Y llegamos a la última opción del Menú Principal! Elige “Exit Install” para finalizar la instalación de ArchLinux.

Antes de que el asistente de instalación finalice, se mostrará un resumen de todo lo efectuado.

Al cerrarse el asistente, reinicia el sistema desde el prompt de root:
reboot
Luego de reiniciarse, se mostrará el GRUB para entrar por primera vez a nuestro recién instalado ArchLinux.

Ya cargado, nos pedirá ingresar con un nombre de usuario. En este punto, sólo existe root, y entraremos con él (si recuerdas la contraseña que le asignaste, ¿verdad?).

Lo primero que debemos hacer, es realizar una actualización completa del sistema para que los paquetes instalados estén al día.
pacman -Syu
Es muy probable que tengas que actualizar primero el propio pacman antes realizar la actualización deseada.
X
Luego, ejecuta nuevamente el comando para, ahora si, actualizar el sistema.

El uso de pacman, el poderoso gestor de paquetes de ArchLinux, lo dejaré para otro post.

Paso 3: Creación de nuestro usuario

Por motivos de seguridad no debemos usar el usuario root para el trabajo cotidiano, así que debemos crear nuestro propio usuario con adduser, una sencilla utilería que nos guiará paso a paso.
adduser
Se nos padirán varios datos, donde los únicos importantes son el nombre de usuario (con su respectiva contraseña) y los grupos a los cuales deseamos asignar al nuevo usuario. Ejemplo:
Login name for new user []: gespadas
...
Additional groups (comma separated) []: audio,lp,optical,storage,video,wheel,games,power,scanner
...
Los grupos especificados le darán privilegios necesarios al usuario para operar el sistema sin mayor problema:
  • audio – Tareas que involucran la tarjeta de sonido y aplicaciones relacionadas.
  • lp – Administración de impresoras.
  • optical – Manejo de los dispositivos ópticos (CD, DVD, etc).
  • storage – Manejo de diversos dispositivos de almacenamiento.
  • video – Tareas que onvolucran la tarjeta de video y aceleración por hardware.
  • wheel – ¡Importantísimo! Para que el usuario pueda usar sudo.
  • games – Necesario para permisos de escritura para juegos.
  • power – Necesario para poder apagar y reiniciar el sistema.
  • scanner – Administración y uso de digitalizadores (scanners).
Ya creado el usuario, debemos convertirlo en un “sudoer” (un usuario capaz de usar sudo), o sea, otorgarle permisos administrativos de manera temporal para, por ejemplo, instalar aplicaciones y actualizar el sistema.
Primero, instalamos sudo (si es que previamente no lo hicimos durante la instalación de ArchLinux):
pacman -S sudo
Luego, ejecutaremos visudo:
visudo
El comando anterior lo que realmente hace es invocar al editor vi para modificar el archivo /etc/sudoers (¡no debes hacer vi /etc/sudoers manualmente!). Si no quieres usar vi, puedes usar nano:
EDITOR=nano visudo
En dicho archivo, lo único que debemos hacer es descomentar (eliminar el “#” al inicio) la línea:
%wheel  ALL=(ALL)  ALL
Donde wheel es el grupo especial al cual previamente ya asignamos a nuestro usuario.
Para probar que todo funciona correctamente, vamos a salirnos del usuario root y entremos con el comando “su” a nuestro usuario (usaré “gespadas” como nombre de usuario de ejemplo):
su - gespadas
Obviamente, nos pedirá la contraseña correspondiente. Ahora, vamos a ejecutar con sudo el comando de actualización del sistema:
sudo pacman -Syu
Como es la primera vez que usamos sudo, asomará un mensaje que nos invita ser un sudoer responsable (¡recuerden al buen Stan Lee!: “With great power comes great responsibility.”).

Fuente:http://gespadas.com/archlinux-instalacion