sábado, 23 de abril de 2011

KGpg - crifrar, descifrar y firmar ficheros y mensajes

KGpg es una interfaz gráfica de KDE para GnuPG.

KGpg incluye gestión de claves y un editor. Los usuarios pueden crear fácilmente las claves criptográficas, escribir, cifrar, descifrar y firmar o verificar los mensajes. Con KGpg se pueden crear claves públicas o privadas, exportarlas e importarlas, firmar las claves y establecer una fecha de caducidad.

A través de la integración con Dolphin (explorador de archivos) o Konqueror, los usuarios pueden cifrar archivos haciendo clic derecho en el archivo o archivos seleccionados y siguiendo el diálogo Acciones. Haciendo clic en un archivo cifrado Dolphin o Konqueror preguntarán al usuario por una contraseña para descifrar el archivo. KGpgp también se mantiene en segundo plano con un icono presente en la bandeja de sistema.

Existen dos formas de cifrar sus datos:

Cifrado simétrico: sus datos se cifran con una contraseña. Cualquiera que tenga un ordenador con gpg puede descifrar su mensaje si usted le proporciona la contraseña. Para realizar un cifrado simétrico, seleccione la opción «Cifrado simétrico» cuando se le pregunte por una clave de cifrado.

Cifrado por clave: primero debe crear su pareja de claves (clave secreta y clave pública) y proporcionar una contraseña. Guarde su clave secreta en un lugar seguro, e intercambie su clave pública con sus amigos. Luego, si desea enviar un mensaje cifrado a Álex, deberá cifrar el mensaje con la clave pública de Álex. Para descifrar el mensaje, el receptor necesitará la clave secreta de Álex y su contraseña.

El cifrado por clave es algo más complicado (usted debe intercambiar claves con sus amigos), pero más seguro. Recuerde que si cifra una clave con la clave de otra persona, no será capaz de descifrarla. Usted sólo puede descifrar mensajes que hayan sido cifrados con su clave pública. 


Generar una clave

Si no tiene una clave, KGpg le mostrará automáticamente el diálogo de generación de claves la primera vez que lo inicie. También puede acceder a él desde el administrador de claves con la opción de menú Claves → Generar pareja de claves.



Sólo tiene que introducir su nombre y su dirección de correo electrónico, y luego pulsar el botón Aceptar. De este modo generará una clave gpg estándar. Si necesita más opciones puede pulsar el botón de Modo experto, que le mostrará una ventana de Konsole donde puede emplear todas las opciones de gpg.

Muchas personas juguetean con su primera clave, generan identificaciones de usuario incorrectas, añaden comentarios de los que luego se arrepienten o simplemente olvidan su contraseña. Para evitar que estas claves tengan validez ilimitada suele ser una buena idea limitar su vida a unos 12 meses. Puede modificar la vida de su clave secreta más tarde usando la ventana de propiedades de la clave.



Cifrando sus datos

Haga clic con el botón derecho del ratón sobre el archivo que quiere cifrar. Elija Acciones Cifrar archivo en el menú emergente.


Se le mostrará el diálogo para seleccionar una clave pública. Seleccione la clave del receptor y pulse Cifrar. El archivo cifrado se guardará con la extensión .asc o .gpg, dependiendo de si había elegido el cifrado con blindaje ASCII o no. Los archivos cifrados en ASCII solamente utilizan caracteres legibles para representar los datos resultantes en archivos que son más robustos al ser copiados o enviados por correo, pero son un tercio más largos.




Puede cifrar el contenido del portapapeles seleccionando la opción Cifrar el portapapeles en el menú del icono de la bandeja del sistema. En cambio, si selecciona Firmar el portapapeles, se firmará el texto contenido en el mismo. Ambas acciones importarán el contenido actual del portapapeles en una ventana del editor, realizarán la acción solicitada y pegarán el contenido de nuevo en el editor.

Esto es tan sencillo como pulsar el botón Cifrar. Se le mostrará el diálogo de selección de clave pública. Seleccione su clave y pulse Aceptar. El texto cifrado aparecerá en la ventana del editor.

Normalmente, solo podrá cifrar archivos con las claves en las que confía. Debido a que a veces solo querrá enviar una nota confidencial a ciertas personas, debe ser consciente de tener una clave GPG para la que pueda fijar la opción Permitir cifrar con claves que no sean de confianza.

Para asegurarse de que puede descifrar cualquier archivo que haya cifrado, incluso si lo ha hecho con la clave de otro, puede usar las opciones Cifrar siempre con y Cifrar archivos con, que están disponibles en la configuración de KGpg.

Para más información sobre las opciones de cifrado en ASCII blindado, Permitir cifrar con claves que no sean de confianza y Cifrado simétrico, consulte la documentación de gpg o sus páginas man.



Descifrando sus datos

Haga clic con el botón izquierdo del ratón sobre el archivo que quiere descifrar, y luego introduzca su contraseña. 





También puede arrastrar un archivo de texto cifrado y soltarlo en la ventana del editor de KGpg. Se le preguntará la contraseña y se mostrará el texto descifrado en la ventana del editor de KGpg. Puede arrastrar y soltar incluso archivos remotos. De forma alternativa, también puede usar la opción del menú Archivo → Descifrar archivo y seleccionar un archivo para descifrar.

También puede descifrar el contenido del portapapeles con la entrada del menú Descifrar el portapapeles del icono de KGpg en la bandeja del sistema. Se mostrará una ventana del editor con el texto descifrado.

Copie o arrastre y suelte el texto que desea descifrar, y luego pulse el botón Descifrar. Se le preguntará por la contraseña.



Administración de claves

KGpg puede realizar todas las opciones básicas de administración de claves. Para abrir la ventana de administración de claves haga clic con el botón izquierdo en applet de KGpg. La mayor parte de las opciones están disponibles al hacer clic con el botón derecho del ratón sobre una clave. Para importar o exportar claves públicas puede usar el procedimiento de arrastrar y soltar o los accesos rápidos de teclado para copiar y pegar.


En este ejemplo puede ver un grupo de claves que contiene dos claves, dos pares de claves y tres claves públicas. La tercera columna muestra la confianza que tiene en las claves. El primer par de claves es de confianza total y también es la clave predeterminada (caracteres en negrita), mientras que el segundo ha expirado. Dos de las claves públicas son de completa confianza, mientras que la última clave posee una ligera confianza. La última clave está expandida, y muestra su subclave ElGamal, una identidad de usuario adicional, ambas de ligera confianza, y algunas de sus firmas.

Las firmas le permiten navegar por su anillo de claves. Si hace doble clic sobre una firma o una clave mostrada como miembro de un grupo, irá directamente a su correspondiente clave primaria.


Mientras que el administrador de claves le permite acciones generales con una o más claves, grupos de claves o firmas, la ventana de propiedades de la clave le proporciona acceso a una única clave. Puede llegar a ella pulsando la tecla «Intro» en el administrador de claves o haciendo doble clic sobre la clave.

En esta ventana puede cambiar la contraseña de la clave y la caducidad de sus claves secretas. También puede establecer el valor de confianza en el propietario de todas las claves.

Este valor indica cuánto confía en el propietario de esta clave para verificar correctamente la identidad de las claves que firma. Teniendo en cuenta la confianza en el propietario, gpg crea su propia red de confianza. Usted confía en las claves que ha firmado. Si asigna confianza en estas personas, también confiará en las claves que ellos hayan firmado sin la necesidad de que usted tenga que firmar sus claves también.

Cuando firma una clave de otra persona (a la que llamaremos Alicia) está anunciando que está seguro de que esta clave pertenece realmente a esta persona y que dicha clave es de confianza. Por supuesto, usted tendría que haberlo comprobado. Esto suele significar que usted se ha encontrado con Alicia, ha comprobado por lo menos su carnet de identidad y ha obtenido de ella la huella digital completa de su clave o una copia de su clave. A continuación ha vuelto a casa y ha firmado la clave de Alicia. Normalmente, subirá más tarde la clave recién firmada a un servidor de claves para que todo el mundo sepa que usted ha comprobado que la clave y su propietario son de confianza. Alicia hará probablemente lo mismo, de modo que ambos tendrán sus claves firmadas por la otra persona. Si uno de ustedes no tiene el carnet de identidad a mano, tampoco habrá ningún problema si la firma se hace en una dirección.

Pero piense en lo que ocurriría si Alicia vive en la otra punta del mundo. Usted se comunica con ella a menudo pero no existe la posibilidad que la vea en persona en un futuro próximo. ¿Cómo puede confiar en su clave?

Cuando usted selecciona su clave y elige Firmar clave... obtendrá el diálogo que le permitirá escoger las opciones sobre cómo desea firmar dicha clave.



En primer lugar, puede escoger la clave que usará para firmar la clave de la otra persona. Luego puede introducir el grado de seguridad con el que ha comprobado que ella es realmente la persona que pretende ser. Esta información se almacenará junto con la firma para que sirva de guía a cualquiera que pueda necesitar esta clave (volveremos a esto más adelante). Y también dispone de la opción que le ayudará en caso de que no pueda encontrarse con Alicia en persona: Firma local (no se puede exportar). Si marca esta opción se creará una versión especial de la firma que nunca saldrá de su anillo de claves, ni siquiera por accidente.

Pero, ¿por qué es importante el grado de seguridad con el que ha comprobado la identidad de Alicia? ¿A quién debería importarle? Existe un modo distinto de solucionar su problema con la identidad de Alicia. Si usted no puede visitarla en un futuro próximo, acuérdese de su amigo Juan. Usted sabe que Juan también tiene una pareja de claves, y que Juan es un trotamundos que viaja a un continente distinto al menos dos veces al mes. Si tiene suerte, tal vez un día vaya a estar próximo a Alicia. De este modo, usted puede encontrarse con Juan para firmar sus respectivas claves, y luego le enviará una nota a Alicia para comunicarle que Juan viajará a su ciudad pronto, pidiéndole que se encuentre con él para firmar sus claves. Cuando esto haya ocurrido, usted sabrá que la clave de Juan es de confianza, y también que Juan sabe que la clave de Alicia es de confianza. Si usted confía en que Juan ha verificado cuidadosamente la identidad de Alicia, también podrá confiar en la clave de ella.

Estas relaciones entre claves y sus propietarios forman lo que se llama una red de confianza. Dentro de esta red existen varios valores importantes que definen lo fiable que es una determinada clave. Lo primero es el grado de meticulosidad con el que se ha comprobado la identidad del propietario de una clave. Este es el valor que ha visto en la parte superior de la ventana de selección de claves secretas. Por ejemplo, probablemente sabrá cómo verificar el carnet de identidad de su propio país, aunque tal vez tenga problemas en comprobar la tarjeta de identificación de un país distinto. De este modo usted podrá decir que ha comprobado con mucho cuidado la identidad de Juan porque ha visto su carnet de identidad y se parece bastante al de usted. Pero Juan, aunque ha visto la tarjeta de identidad y el permiso de conducir de Alicia, puede decir que él sólo ha realizado una ligera comprobación de la identidad de ella, ya que él no está completamente seguro de la veracidad de estos documentos de otra parte del mundo.

El siguiente valor importante es cuánto confía usted en la otra persona para que verifique estos documentos. Usted sabe que Juan es fiable en este sentido. Pero Jorge, por ejemplo, no es alguien a quien usted calificaría de inteligente, ya que apenas comprobó su carnet de identidad cuando se encontró con él para firmar sus respectivas claves. Usted está seguro de que Jorge es la persona que dice ser porque comprobó sus documentos cuidadosamente, pero no parece que él sea igual de cuidadoso cuando comprueba la identidad de otras personas. Así, usted tendrá una alta confianza en la clave de Jorge, pero confiará bastante menos en las claves que él firme. Si abre las propiedades de una clave encontrará el campo Confianza en el propietario. Esta es la confianza que tiene usted en el propietario de la clave cuando él firma otras claves. Este valor no se exportará, ya que se trata de una preferencia personal suya.


Ahora debería tener una idea sobre cómo se construye una red de confianza, para qué sirven los valores de confianza en propietarios y claves, y por qué debe ser tan cuidadoso como le sea posible cuando compruebe identidades: otras personas pueden confiar en usted. Pero todavía queda por comprobar un elemento de este proceso: las direcciones de correo electrónico de las claves que firme. Sólo necesitará varios clics de ratón para crear una nueva identidad de usuario en su clave con las direcciones de correo electrónico de Alicia o de Juan. Usted ha verificado que Juan es realmente el propietario de su clave. Pero nadie ha comprobado hasta ahora que Juan controla realmente las direcciones de correo electrónico de sus identidades de usuario.

Si usted elige Firmar y enviar por correo ID de usuario... en el menú, habrá cerrado este agujero. La idea es que usted firmará la clave como siempre y que después sea dividida en varias partes. Cada parte contendrá únicamente una identidad de usuario de la clave de Juan y la firma de usted, y será cifrada con la clave de Juan y enviada solo a la dirección de correo electrónico que contiene dicha identidad. Juan sólo podrá importar esta firma en su anillo de claves si es capaz de recibir este mensaje y descifrarlo. Usted no enviará sus firmas, ya que esto le corresponde a él. Si la firma de usted se muestra en un servidor de claves, podrá estar seguro de que Juan controla tanto su clave como la dirección de correo electrónico que usted firmó. Las firmas que haga en este proceso tampoco serán parte de su anillo de claves. De modo que, tras firmar la clave de Juan, todavía seguirá apareciendo sin confianza en su anillo de claves. Una vez que Juan haya recibido su mensaje y haya importado su firma en su propio anillo de claves, podrá enviarla a un servidor de claves. Cuando usted actualice la clave de Juan de un servidor de claves obtendrá las nuevas firmas. Aunque esto pueda parecer inconveniente a primera vista, asegura que usted no vea como fiables por accidente alguna de las identidades que él no controle. Solo las firmas que se muestran en un servidor de claves son las que todo el mundo, incluido usted, puede estar seguro de que son las que Juan controla las correspondientes direcciones de correo electrónico.



Trabajo con los servidores de claves

La parte pública de un par de claves se almacena normalmente en un servidor de claves. Estos servidores permiten que cualquiera pueda buscar una clave perteneciente a una determinada persona o dirección de correo. Las firmas también se guardan en estos servidores.



Este diálogo le proporciona acceso a los servidores de claves. Puede buscar e importar claves de un servidor de claves, además de exportar claves al servidor. Un ejemplo de búsqueda e importación es cuando quiere escribir un mensaje a alguien nuevo. Si quisiera cifrar un mensaje para su contacto, podría buscar si éste posee una clave pública en los servidores. Si usted ha creado un nuevo par de claves o ha firmado la clave de alguien, podría desear exportar la clave pública (posiblemente con nuevas firmas) a un servidor de claves.

La mayor parte de los servidores de claves sincroniza sus datos con otros servidores, de modo que obtendrá resultados de búsqueda similares sin importar qué servidor esté usando.Como existen excepciones a esta regla, siempre puede seleccionar el servidor de claves a usar en este diálogo. Normalmente suele ser una buena idea seleccionar un servidor de claves predeterminado que esté cerca de usted (es decir, en su país o en su continente), ya que suelen responder más rápidamente a sus consultas.

Por favor, tenga en cuenta que todo lo que envíe a un servidor de claves suele permanecer allí indefinidamente. Esta es una buena razón para limitar la vida de sus claves. Recuerde también que los servidores de claves pueden ser rastreados por «spammers» que busquen direcciones de correo electrónico.


Todos los resultados de una búsqueda se muestran en esta ventana. La imagen muestra una búsqueda de direcciones «@kde.org», que ha encontrado 244 coincidencias. Al usar el campo de búsqueda, la lista se ha reducido a una única clave. Esta clave tiene dos coincidencias: la identidad del primer usuario concuerda con la cadena buscada, al igual que la identidad de otro usuario.

Puede seleccionar una o más claves para importar. Las identidades de estas claves se muestran en el campo Claves a importar existente en la parte inferior de la ventana. Cuando pulse en el botón Importar, se vuelve a contactar de nuevo con el servidor de claves para obtener las que haya seleccionado, que serán incorporadas a su anillo de claves.



Configuración de KGpg 

Se puede acceder a la configuración de KGpg desde el menú de la miniaplicación (haga clic con el botón derecho sobre el icono de la barra de taras) o desde el menú principal (Preferencias → Configurar KGpg). Puede establecer los parámetros por omisión para cifrar, descifrar, la interfaz del usuario y la miniaplicación. Muchas de las opciones de cifrado están directamente relacionadas con gpg y están documentadas en su página man.


En la pestaña CIFRADO puede configurar opciones especiales para pasar a GnuPG para cambiar el comportamiento del cifrado. Para una descripción detallada, consulte el manual de GnuPG. 



- Cifrado ASCII blindado: esto hace que los archivos cifrados se almacenen en un formato que solo use caracteres ASCII imprimibles y que tenga líneas cortas. Los archivos almacenados de este modo son mayores que los que están en formato binario, pero son más fáciles de enviar (p. ej., por email).

- Permitir cifrado con claves que no sean de confiaza: esto le permite cifrar archivos con claves que no sean de confianza para usted.

- Compatibilidad con PGP 6: los archivos cifrados son compatibles con el anterior estándar PGP6. Esto desactiva ciertas características, así que solo debería usar esto si es absolutamente necesario.

- Ocultar ID de usuario: esto elimina toda evidencia del receptor en el archivo cifrado. En caso de que la transmisión sea interceptada, nadie puede obtener información sobre el destinatario a partir del archivo. Si el receptor posee múltiples claves, necesitará probar con la que fue usada.

- Cifrar siempre con: todos los cifrados serán cifrados adicionalmente con esta clave. Si establece esto a una de sus claves privadas, se asegurará de que podrá leer todos los datos que cifre con el precio de obtener mensajes más largos.

- Cifrar archivos con: se comporta como Cifrar siempre con para el cifrado de archivos.

- Orden de cifrado personalizada: si necesita pasar alguna opción poco usual a GnuPG, puede especificar la línea de órdenes aquí. La mayor parte de usuarios no necesitará esto.

- Usar la extensión *.pgp en los archivos cifrados: si marca esta opción, las claves cifradas se nombrarán como el archivo de entrada con la extensión .pgp añadida; en caso contrario se usará la extensión .gpg. 



 En la pestaña CIFRAR puede especificar una orden de descifrado personalizada. Esta opción es raramente necesaria y solo resulta útil para usuarios avanzados que conozcan las opciones de la línea de órdenes de GnuPG. 




En la pestaña APARIENCIA puede configurar el modo en que KGpg se muestra ante usted. Las preferencias posibles son los colores que reflejan los diferentes niveles de confianza de las claves en el gestor de claves y las preferencias del tipo de letra para el editor. 




En la pestaña PREFERENCIAS DE GnuPG puede configurar qué binario gpg y qué archivo de configuración y carpeta de inicio se usarán. Estos valores son autodetectados durante el primer inicio y ya deberían funcionar.



El uso del agente GnuPG hace que el trabajo con GnuPG sea más confortable, no teniendo que teclear su contraseña para cada acción. Esta será cacheada en memoria durante un rato, de modo que cualquier operación que requiera la contraseña será realizada de inmediato. Tenga en cuenta que esto puede permitir que otras personas usen su clave privada si deja la sesión accesible a ellas.


En la pestaña SERVIDORES DE CLAVES puede crear una lista de servidores de claves que se le mostrarán cuando abra el diálogo de los servidores de claves. Si ejecuta GnuPG desde la línea de órdenes, solo será usado el servidor de claves que haya establecido aquí como predeterminado.

El protocolo usado para la comunicación con el servidor de claves está basado en HTTP, de modo que tiene sentido en algunos entornos usar el proxy HTTP cuando esté disponible. 



En la pestaña VARIOS Puede configurar, por ejemplo, iniciar KGpg automáticamente al comenzar la sesión. La opción usar la selección del ratón en lugar del portapapeles modifica si se puede seleccionar con el ratón y el pegado con el botón central del ratón, o si todas las operaciones se realizan mediante accesos rápidos de teclado. 



También puede cambiar si el icono de KGpg en la bandeja del sistema se muestra o no, y qué acción ocurre si se pulsa el icono con el botón izquierdo. Si se muestra el icono de la bandeja del sistema, el cierre de la ventana de KGpg minimizará la aplicación en la bandeja del sistema. Si este icono no se muestra, se saldrá de KGpg cuando se cierren todas sus ventanas.



También podemos configurar que guarde un historial de archivos usados recientemente







=========================================================================

Vídeo explicativo -1











Vídeo explicativo -2









Vídeo explicativo -3







 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 





Nota: información obtenida del siguiente enlace:
http://docs.kde.org/stable/es/kdeutils/kgpg/using-kgpg.html

DKMS (Dynamic Kernel Module Support)

Uno de los problemas más comunes con los módulos que no se incluyen con el núcleo Linux es que deben ser compilados siempre para cada versión, bajo la misma configuración que el nuevo núcleo.

Es decir, si tenemos una webcam, tarjeta gráfica 3D, etc... cuyos drivers, por el motivo que sea, no son mantenidos en la rama principal del núcleo sino que los hace una empresa privada, tenemos que realizar una serie de pasos previos antes de poder utilizarlos.

Las distribuciones, responsables de facilitarle la vida al usuario al que van dirigidas, habitualmente incluyen versiones precompiladas para el núcleo que están utilizando en ese momento, pero ¿qué ocurre cuando actualizamos el núcleo? Que todos los que mantienen esos módulos tienen que volverlos a compilar.



Suele ocurrir que cuando actualizamos el núcleo pero no un módulo concreto como puede ser la webcam o la tarjeta gráfica 3D, que tengas que estar unos días sin que te funcione la webcam o la aceleración 3D de la tarjeta gráfica, por ejemplo.

Normalmente Debian GNU/Linux incluyen las versiones en código fuente de estos drivers pasándole el control sobre estos módulos al mismo usuario.
Es desde luego una opción imprescindible si somos nosotros mismos los que compilamos nuestro núcleo.

Hace unos años surgió una herramienta que facilitaba el proceso de compilar los módulos, llamada module-assistant. El problema es que mediante module-assistant el usuario debe preparar el sistema para compilar, escoger qué módulos quiere instalar, e instalarlos, etc... y termina siendo únicamente una máscara algo más visual para el mismo sistema de compilar a mano de toda la vida.

DKMS (Dynamic Kernel Module Support) es un sistema que también trabaja con estas últimas versiones en código fuente. A diferencia de module-assistant, no requiere interacción con el usuario. El usuario simplemente selecciona qué módulos quiere que se instale con cada nueva versión del núcleo con sinaptic y DKMS se encarga del resto.

DKMS en cada inicio comprobará qué módulos tiene instalados y los compilará para el núcleo en ejecución en caso de que sea necesario.

Este sistema convierte la instalación de módulos como el driver de la webcam, la aceleración 3D de la tarjeta gráfica en un proceso automatizado.

Esto requiere que los responsables de Debian GNU/Linux habiliten DKMS en cada paquete que lo necesite, ya que deben ser los mismos paquetes los encargados de añadirse al sistema en cuestión, apara realizar la tarea de auto-compilación.




==========================================================================





Instalar el driver de nvidia versión 195.36.31-6 con DKMS





 


Es la opción mas fácil, "lleva los driver de nvidia compilados y empaquetados como .deb"

1- abrimos synaptic y seleccionamos e instalamos los siguientes paquetes:


nvidia-kernel-dkms
nvidia-kernel-common

nvidia-glx
nvidia-vdpau-driver
libgl1-nvidia-alternatives
libgl1-nvidia-glx
libglx-nvidia-alternatives
libvdpau
nvidia-setting
nvidia-xconfig





 






2- cuando acabe de instalarse hemos de crear el archivo de configuración de X11
(xorg.conf) haciendo uso del comando nvidia-xconfig desde una consola de comandos


3- reiniciamos y listo, ya deberíamos de tener aceleración 3D en cualquiera de los kernel que tengamos instalados.






========================================================================







 Instalar el driver legacy de nvidia versión 96xx con DKMS



El driver legacy es el driver mas antiguo soportado por la versión actual de debian. En este caso es el 96xx




1- abrimos synaptic y seleccionamos e instalamos los siguientes paquetes:



nvidia-kernel-legacy-96xx-dkms
nvidia-kernel-common

libgl1-nvidia-alternatives
libgl1-nvidia-legacy-96xx-glx
libglx-nvidia-alternatives
nvidia-setting
nvidia-xconfig





 2- cuando acabe de instalarse hemos de crear el archivo de configuración de X11
(xorg.conf) haciendo uso del comando nvidia-xconfig desde una consola de comandos


3- reiniciamos y listo, ya deberíamos de tener aceleración 3D en cualquiera de los kernel que tengamos instalados.




=========================================================================

Captura de pantalla que incluye una lista de los driver incluidos en Debian para ser instalado y gestionados por dkms




Algunos driver gestionados por dkms:
ATI





VirtualBox






Open Sound System (OSS)



















.

viernes, 22 de abril de 2011

Renta 2010 - Programa PADRE

 El programa de Renta es una aplicación diseñada para que cualquier persona (Español), desde su ordenador y cumpliendo una serie de requisitos mínimos, pueda instalar una aplicación que le permita cumplimentar su declaración de Renta.

Una de las funcionalidades del programa es la descarga e incorporación directa de sus datos fiscales para facilitar la cumplimentación de su declaración.

Una vez cumplimentada su declaración, puede elegir la forma de presentación: impresa en papel para entregarla en una Entidad Colaboradora, en las oficinas de la Agencia Tributaria o en Correos, o a través de Internet (presentación telemática) si dispone de certificado electrónico1.

Para realizar la instalación del programa debe disponer del CD de Renta 2010 (este CD-ROM está disponible en oficinas de la Agencia Tributaria y en algunos estancos durante la Campaña de Renta) o bien acceda a la página de la Agencia Tributaria (http://www.agenciatributaria.es) para descargar el programa. En este manual se
muestran los pasos a seguir para realizar la instalación desde Internet.




Requisitos Mínimos

Equipamiento necesario para utilizar el programa:

- Máquina virtual Java 1.6
- 512 MB de memoria RAM mínima (Se recomienda 1024 Mb)
- Sistema Operativo Debian GNU/Linux
- Espacio mínimo en disco duro de 50 MB para la instalación inicial y posterior funcionamiento del programa.
- Pantalla con resolución 1024x768 ppp. (Se recomienda 1280x1024).
- Teclado español.
- Impresora DE INYECCIÓN o LÁSER con resolución mínima de 300 DPI, para poder imprimir los archivos generados (Adobe PDF).
- Para utilizar la opción de "Incorporar Datos Fiscales/Personales", debe disponer de
una conexión a Internet y, además, una de las siguientes opciones:
-- Un certificado de usuario (por ejemplo el proporcionado por la FNMT) para cada declarante instalado en su navegador, o disponer de su e-DNI y un dispositivo adecuado para su tratamiento.
-- La inclusión del número de referencia de alguno de los productos fiscales expedidos por la Agencia Tributaria para el ejercicio 2010 (por ejemplo, el Borrador o los datos fiscales recibidos por correo).

Puede ampliar esta información abriendo el fichero Leame.txt que encontrará al instalar el
programa de Renta.


REQUISITOS PREVIOS

En primer lugar compruebe qué versión de la Máquina Virtual de Java tiene instalada en
su equipo, pues recordemos que es necesario la versión 1.6 o superior. Para ello abra una consola de comados (konsole) y escriba “java -version”.



En el apartado "java versión" le debe aparece marcada la versión instalada.



Si no tiene la Máquina Virtual Java instalada en su equipo. Ejecute sysnaptic y marque para instalar "sun-java6-jre”. En el siguiente enlace explico como instalar la consola virtual de java: http://usuariodebian.blogspot.com/2007/07/java-en-debian.html






DESCARGAR PROGRAMA RENTA 2010

Instrucciones para la descarga del programa de ayuda Renta 2010 Para descargar el programa desde Internet, entre en la página web de la Agencia Tributaria http://www.agenciatributaria.es o http://www.aeat.es



En la parte derecha de la pantalla localice la columna con el título “Acceda directamente” y, dentro del apartado “A un clic”, haga clic en la opción “Descarga de programas de Ayuda”.



En el menú que aparece en la parte izquierda seleccione la opción “Renta y Patrimonio”.



Una vez dentro del menú de descarga de Renta y Patrimonio puede leer el procedimiento común de instalación del programa y ver el ejercicio actual y los ejercicios anteriores.


Para descargar el programa de “Renta 2010” debe hacer clic en “Ejercicio 2010”.





Dentro del menú de descargas haga clic en la palabra “Descarga”, debajo de “Renta 2010”, para acceder finalmente a la descarga del programa de Renta.




A continuación se muestra la página de descargas las distintas versiones del programa.



Para proceder a la descarga, hemos de bajar un poco en la pagina, haga clic en “Clic para descargar” en la versión para Linux



En la ventana de descarga de archivos que aparece haga clic en “Guardar”.






Instalación del programa Renta 2010

NOTA: Recuerde que para instalar programas en Debian GNU/Linux, hemos de hacerlo como usuario administrador (root), aunque para este programa no es necesario ser administrador, pero hemos de tener en cuenta que si elegimos instalar Renta2010 como usuario normal, solo podrá usar dicho programa solo el usuario que lo instaló, ya que se instala en la carpeta AEAT en nuestro directorio personal, no siendo accesible para el resto de usuarios.

- Como hemos descargado el programa "Renta2010_unix_1_10.sh" en nuestra carpeta descarga, lo primero que hacemos es lanzar Dolphin y dirigirnos a dicha carpeta.




- Ahora nos posicionamos encima del icono "Renta2010_unix_1_10.sh", pulsamos el botón derecho del ratón y nos dirigimos a "Propiedades"


- Nos dirigimos a la pestaña permisos


 y marcamos "es ejecutable"


y pulsamos en "Aceptar", que nos devuelve a la pantalla donde esta el programa para instalar.


- Ahora pulsamos con el botón izquierdo del ratón, encima de "Renta2010_unix_1_10.sh", para que comience el proceso de instalación. Y observamos como nos crea una carpeta temporal, para la instalación.


Y pasados unos segundos nos aparece el instalador Renta2010 1.10, en el cual pulsamos en Siguiente


En la siguiente pantalla nos pregunta, por la carpeta destino de la instalación, lo mejor es dejarlo por defecto. (por defecto es en: /home/nuestro_usuario/AEAT/renta2010), en el caso de cambiar la carpeta de destino, pulsamos en Explorar, y cuando tengamos situado la carpeta de instalación pulsamos en Siguiente


- Ahora nos pregunta si queremos crear un enlace simbólico, o dicho de otro modo un acceso directo, lo mejor es cambiar la ruta que aparece por defecto (/usr/local/bin) e indicar la ruta hacia nuestro escritorio (/home/nuestro_usuario/Desktop) de esta forma evitamos posibles conflictos con los permisos del programa. Pulsamos en Siguiente

 
- Observamos como se instala el programa y el proceso de instalación.



Una vez que ha finalizada la instalación, nos pregunta si queremos crear un icono en el escritorio (osea otro acceso directo) y si deseamos ejecutar el programa en este momento.

Como anteriormente ya hemos creado un enlace simbólico en el escritorio y además no quiero ejecutar ahora el programa desmarco ambas opciones, y pulso en Finalizar para cerrar el instalador.


Al cerrar el instalador observamos como ya ha desaparecido la carpeta temporal que se creo para el proceso de instalación del programa.


Si ahora en Dolphin nos dirigimos a nuestra carpeta de usuario, observamos como se ha creado la carpeta AEAT, donde se encuentra instalado el programa PADRE 2010


Si entramos en la carpeta AEAT, observamos como dentro de esta se encuentra la carpeta renta2010, que es donde esta el programa.


Si entramos en la carpeta renta2010, y navegamos hacia abajo, observamos que aparece el icono de acceso directo del programa con el logotipo de la agencia tributaria.
Si hacemos clic en el se inicia el programa Renta2010.






Desinstalar del programa Renta 2010

Para desinstalar el programa Padre 2010, hemos de dirigimos a la carpeta donde esta instalado el programa, en nuestro caso en Dolphin nos dirigimos a nuestra carpeta de usuario, observamos como se ha creado la carpeta AEAT, donde se encuentra instalado el programa PADRE 2010


Si entramos en la carpeta AEAT, observamos como dentro de esta se encuentra la carpeta renta2010, que es donde esta el programa.


Si entramos en la carpeta renta2010, y navegamos hacia abajo, observamos que aparece un icono llamado uninstall

Pinchamos en el con el botón izquierdo del ratón para que empiece el proceso de desinstalación del Renta2010, pulsamos en Siguiente




Observamos como nos informa que no se ha podido desinstalar todos los ficheros. Pulsamos en Finalizar


Y vemos como han quedado restos del programa Padre2010.


Para borrar todo rastro del programa, en Dolphin nos dirigimos a nuestra carpeta de usuario, seleccionamos la carpeta AEAT, y la borramos.


Con esto ya esta todo borrado.




Algunas capturas del programa Padre 2010

















.








NOTA: Casi toda la información esta basada en el manual de ayuda de la agencia tributaria, los logotipos están copiados de la misma agencia tributaria, los enlaces a los vídeos son de youtube . Los enlaces a la web de la agencia tributaria es: http://www.agenciatributaria.es o http://www.aeat.es