ZenLake OS combina Debian o Ubuntu LTS con un GNOME muy modificado para ofrecer un escritorio ligero

ZenLake OS

Si llevas tiempo trasteando con GNU/Linux y te encanta la estética de GNOME, pero te desespera su forma de trabajar, ZenLake OS es de esas distros que te hacen pensar: “¿y por qué esto no venía así de serie?”. Este sistema nace precisamente con esa idea: ofrecer un entorno GNOME bonito, moderno y mimado, pero con un comportamiento mucho más familiar para quien viene de Windows, con barra de tareas, bandeja de sistema, menú de inicio y un flujo de trabajo directo.

ZenLake OS se presenta como una mezcla muy bien pensada entre Debian o Ubuntu LTS (según la edición) y un GNOME profundamente adaptado. Su objetivo es ofrecer un escritorio ligero, minimalista y listo para usar desde el primer arranque, sin tener que volverte loco instalando extensiones, configurando paneles o peleándote con opciones ocultas. Además, añade funciones avanzadas como restauración del sistema, snapshots automáticos y un sistema de instalación sencillo con Calamares.

Qué es ZenLake OS y en qué se basa

ZenLake OS es una distribución Linux que parte de Debian 13 o Ubuntu LTS como base, según la versión que elijas, y que gira en torno al escritorio GNOME. No es una distro “desde cero”, sino un remix que aprovecha la estabilidad y el ecosistema de estas bases clásicas, añadiendo un perfil muy claro: escritorio fácil, visualmente atractivo y listo para funcionar sin ajustes complicados.

La gracia de ZenLake OS está en que toma GNOME, uno de los entornos más vistosos de Linux, y lo adapta para que resulte natural para usuarios acostumbrados a un escritorio tradicional. Si vienes de Windows, lo normal es que eches de menos la barra inferior con iconos, la bandeja de sistema, el menú de aplicaciones en una esquina y la posibilidad de minimizar y gestionar ventanas con un solo vistazo. GNOME, tal y como viene de fábrica, rompe bastante con esa idea, y aquí es donde ZenLake entra en juego.

Por qué GNOME puede resultar confuso y qué soluciona ZenLake

GNOME, en su configuración estándar, prescinde de muchos elementos clásicos: no hay barra de tareas al uso, ni bandeja de sistema, ni un menú de inicio tradicional. Las ventanas se gestionan desde una vista de actividades algo diferente a lo habitual, los iconos de escritorio brillan por su ausencia y ni siquiera encontrarás, en muchos casos, un botón de minimizar en la barra de título.

Para usuarios experimentados, este enfoque minimalista puede resultar interesante, pero para quien busca un entorno rápido de entender y sin curva de aprendizaje rara, GNOME stock se hace cuesta arriba. ZenLake OS ataca precisamente estos puntos: reintroduce una barra inferior tipo Windows, un menú de aplicaciones clásico, iconos en el escritorio y animaciones llamativas, pero sin renunciar a la elegancia y al diseño limpio que hace tan popular a GNOME.

Filosofía: escritorio ligero, minimalista y listo para usar

La filosofía que hay detrás de ZenLake OS es bastante clara: ofrecer un GNOME funcional desde el minuto uno, sin obligarte a instalar medio repositorio de extensiones para conseguir un comportamiento “normal”. En lugar de saturar la ISO con toneladas de programas, la distribución apuesta por un enfoque minimalista.

La imagen de instalación estándar se mantiene por debajo de los 2 GB de tamaño, lo que significa que no vas a encontrar una colección interminable de aplicaciones preinstaladas. La idea es darte un sistema base bien pulido, con el escritorio configurado, y dejar que seas tú quien decida qué software quiere añadir después, ya sea mediante APT, Snap o Flatpak.

Versiones disponibles: Ubuntu 26.04 y Debian 13

ZenLake OS se ofrece en varias variantes que se apoyan en grandes bases conocidas. Por un lado, tenemos ZenLake OS 26.04, que utiliza Ubuntu 26.04 LTS como base, y por otro, la línea ZenLake 13 que se apoya en Debian 13. En ambos casos se mantiene la misma idea general de GNOME personalizado, pero con matices en cuanto a ciclo de actualizaciones y filosofía de fondo de la distribución base.

Además de la edición gratuita minimalista, existe una Ultimate Edition tanto para ZenLake 26.04 como para ZenLake 13, orientada a quienes quieren arrancar y tenerlo prácticamente todo listo: suite ofimática, herramientas multimedia, utilidades de grabación, edición de imágenes, etc., todo en un único ISO más grande y completo.

Características generales del sistema

En su núcleo, ZenLake OS mantiene los componentes típicos de una distro moderna basada en Debian o Ubuntu, con algunos detalles interesantes. Utiliza systemd como sistema de inicio e integra el gestor de paquetes APT, con toda la potencia de los repositorios oficiales. Es una distribución de modelo de lanzamiento fijo, no rolling, lo que aporta un equilibrio entre estabilidad y actualizaciones periódicas planificadas.

La distro está pensada principalmente para arquitectura x86_64 y funciona sin problemas en equipos modernos, tanto en instalaciones directas sobre hardware como en máquinas virtuales. Es compatible con plataformas de virtualización como VirtualBox, VMware y KVM, lo que la hace ideal para pruebas, laboratorios o para quienes prefieren no tocar aún su sistema principal.

Un GNOME con sabor a Windows: diseño del escritorio

Uno de los pilares de ZenLake OS es la transformación del escritorio GNOME en algo mucho más cercano a lo que la mayoría de usuarios conoce. Para ello, integra y configura diferentes extensiones que aportan funciones muy concretas. La más visible es la que proporciona un panel inferior tipo barra de tareas, similar a la de Windows, donde ver las ventanas abiertas, los iconos fijados y los indicadores de estado.

Sobre ese panel se integra un menú de aplicaciones clásico, basado en extensiones tipo Arc Menu, que permite buscar y lanzar programas de manera rápida. En lugar de depender únicamente de la visión de actividades, tienes ese botón que abre un menú estructurado, con categorías, accesos directos y buscador integrado, algo mucho más familiar para quien viene de sistemas Windows.

El escritorio también recupera los iconos sobre el fondo de pantalla, algo que GNOME había dejado de lado de forma predeterminada. De este modo, puedes colocar accesos a carpetas, archivos o unidades externas directamente en el escritorio, lo que facilita mucho el trabajo a quienes se manejan de forma visual.

Efectos visuales: animaciones y escritorio 3D

Más allá de lo funcional, ZenLake OS no se olvida de lo estético. Integra animaciones que aportan un toque muy vistoso, como las ventanas “gelatinosas” (wobbly windows) al moverlas, o el famoso efecto “lámpara mágica” al minimizar y maximizar aplicaciones, haciendo que el escritorio se sienta más dinámico y fluido.

También incorpora funciones avanzadas en la vista de actividades, como una especie de cubo 3D del escritorio en el modo Overview, permitiendo moverte entre escritorios virtuales de forma llamativa. El cambio de aplicaciones con ALT+Tab se beneficia de un modo “coverflow” en el que las ventanas se muestran en carrusel, y las animaciones se han ajustado para ser más rápidas, con la idea de ahorrar tiempo en el día a día sin renunciar al aspecto pulido.

ZenLake Settings: el centro nervioso de la personalización

Para no obligar al usuario a pelearse con la configuración interna de GNOME y sus extensiones, ZenLake OS incluye una herramienta propia llamada ZenLake Settings. Este panel centraliza la activación y desactivación de las extensiones clave del escritorio: barra inferior, menú de aplicaciones, iconos de escritorio, efectos visuales, cambios de wallpaper, etc.

Desde ZenLake Settings puedes ajustar de forma rápida qué comportamiento quieres en tu entorno, sin necesidad de instalar GNOME Tweaks ni de tocar configuraciones poco intuitivas. En las ediciones Ultimate, este panel va aún más allá, añadiendo opciones para optimizar tiempos de arranque y apagado, cambiar proveedor DNS o afinar ciertos parámetros del sistema.

Fondos de pantalla dinámicos y personalización visual

De fábrica, ZenLake OS viene con un sistema de fondos de pantalla cambiantes a diario. En algunas variantes se inspira en fondos diarios de Bing, y en otros casos se utilizan fotografías seleccionadas (por ejemplo, wallpapers de Unsplash, con autores como AJ o David Brooke Martin). La idea es que cada día el escritorio tenga un aspecto ligeramente distinto.

Si no te gusta que el fondo cambie solo, puedes desactivar fácilmente la opción de “cambiar fondo diariamente” desde la app ZenLake Settings. Además, tienes un icono en la barra de estado desde el que navegar y elegir manualmente el fondo que más te guste entre los disponibles, dejando el escritorio exactamente como prefieras.

ISO minimalista y soporte para Snap y Flatpak

Una de las decisiones más importantes de ZenLake OS es mantener la ISO en un tamaño contenido, por debajo de los 2 GB en la edición estándar. Esto significa que al terminar la instalación tendrás lo esencial para trabajar, pero no una avalancha de programas que jamás vas a abrir. Así se reduce el consumo de espacio y se da al usuario la libertad de montar su propio entorno de trabajo.

Aun siendo minimalista, el sistema viene preparado para usar tanto Snap como Flatpak, pero sin estas tiendas pre-repletas de aplicaciones innecesarias. Tienes disponible APT como base, y si quieres tirar de Snap o Flatpak, puedes hacerlo sin problemas, con la ventaja de acceder a versiones recientes de muchas aplicaciones sin romper la estabilidad del sistema.

Navegador, DNS y optimizaciones de red

En el apartado de internet, ZenLake OS incluye la última versión de Firefox obtenida directamente del repositorio oficial de Mozilla, en vez de depender exclusivamente de las versiones empaquetadas por la distribución base. Esto ayuda a mantener el navegador más al día, algo importante tanto por rendimiento como por seguridad.

La distro configura por defecto Cloudflare DNS para resolver dominios, con la intención de acelerar las consultas DNS y mejorar la sensación de velocidad al navegar. Además, integra soporte para multiplexación SSH, lo que permite reutilizar conexiones SSH y acelerar sesiones remotas frecuentes, algo especialmente útil para administradores de sistemas y usuarios avanzados que se conectan a varios servidores.

Instalación sencilla con Calamares

Para instalar ZenLake OS se recurre al conocido instalador Calamares, una herramienta gráfica multiplataforma que guía al usuario paso a paso. El proceso resulta bastante intuitivo: elegir idioma, zona horaria, tipo de particionado, usuario y contraseña, y poco más. Es una buena opción tanto para quienes vienen de otros Linux como para personas que se estrenan.

En las ediciones Ultimate se añade una opción interesante de “instalación mínima” directamente en Calamares. Esto permite usar el mismo ISO para dos enfoques diferentes: instalar un sistema completo lleno de software listo para usar, o realizar una instalación minimalista y luego ir añadiendo programas a tu gusto.

Requisitos de hardware y compatibilidad

ZenLake OS no requiere un equipo de última generación, pero sí está pensado para hardware relativamente actual. Se recomienda un procesador Intel o AMD de 64 bits, con un mínimo de 2 GB de RAM para funcionar, aunque lo ideal son 4 GB o más para un uso cómodo del escritorio GNOME con efectos activos.

En cuanto al almacenamiento, el sistema puede funcionar en 10 GB de espacio en disco, pero es mucho más sensato reservar al menos 20 GB si vas a instalar aplicaciones, mantener snapshots de restauración y guardar algunos archivos. Sobre la pantalla, se indica un mínimo de 1024×768 píxeles, aunque una resolución de 1920×1080 mejora bastante la experiencia de escritorio.

Ediciones Ultimate: todo el software que necesitas desde el primer día

Para usuarios que prefieren no perder tiempo instalando aplicaciones una a una, ZenLake ofrece las llamadas Ultimate Edition tanto para ZenLake 26.04 como para ZenLake 13. Estas imágenes pesan alrededor de 3 GB y traen un escritorio casi “para todo”, cargado con una selección de software muy completa.

En estas ediciones se incluyen programas como LibreOffice para la ofimática, VLC para reproducción multimedia, OBS para grabación y streaming, GIMP e Inkscape para edición y diseño gráfico, y herramientas de captura como Flameshot o Shutter, entre otras muchas. En el caso de ZenLake 13 Ultimate también se añaden utilidades como Xournal++ para anotaciones y un conjunto amplio de herramientas de línea de comandos: mosh, rclone, borgbackup, ffmpeg, fish, imagemagick y más, orientadas a usuarios avanzados.

Otro detalle interesante es que las Ultimate Edition reciben ISOs actualizados de manera periódica. En la rama 26.04, se renuevan aproximadamente cada seis meses (febrero y agosto), incluyendo kernel más reciente, firmware actualizado y mejoras en la pila gráfica para soportar mejor nuevo hardware. En la rama basada en Debian 13, los ISOs se refrescan cada dos o tres meses siguiendo el ritmo de actualizaciones de Debian, lo que las hace muy atractivas para instalaciones nuevas sin necesidad de aplicar montones de actualizaciones tras el primer arranque.

Funciones de restauración del sistema con ChronShield

Una de las grandes bazas de ZenLake OS es su sistema de restauración integrado, pensado para que puedas volver a un estado anterior del equipo si algo se rompe tras una actualización o un experimento fallido. Para ello se apoya en una herramienta llamada ChronShield, que viene preinstalada en la distro.

ChronShield crea instantáneas automáticas del sistema cada hora, manteniendo por defecto hasta 10 snapshots: cinco de tipo horario y cinco diarios. Estos puntos de restauración se guardan en la propia partición del sistema, en el directorio /chronshield, y se comprimen para ocupar muy poco espacio. De este modo, puedes tener un histórico razonable de estados anteriores sin consumir demasiados gigas.

En caso de que el sistema deje de arrancar o funcione mal tras algún cambio, es posible arrancar desde el ISO Live de ZenLake y usar la opción de recuperación para restaurar el equipo a una fecha anterior. La gestión de estas instantáneas automáticas también se puede hacer desde la aplicación ZenLake Settings, donde puedes activar o desactivar las copias según te interese.

Si no te interesa en absoluto la función de restauración, siempre tienes la opción de eliminar ChronShield y borrar los datos de recuperación mediante un comando en la terminal. Esto libera el espacio que usan las instantáneas y simplifica el sistema para quienes prefieren otra estrategia de copias de seguridad.

Descarga de ZenLake OS, arranque Live y verificación de la ISO

ZenLake OS se puede descargar de forma gratuita en la edición estándar desde su página oficial. La imagen, por ejemplo la de ZenLake OS 26.04 basada en Ubuntu 26.04 (Resolute), se ofrece como un archivo ISO de poco más de 2,2 GB (aproximadamente 2261 MiB). Una vez descargado, se puede grabar en un USB utilizando herramientas como Ventoy o Etcher.

El medio Live soporta modo BIOS clásico y arranque UEFI, por lo que puedes usarlo prácticamente en cualquier PC actual. Es buena práctica conservar el USB Live incluso después de instalar el sistema, ya que incluye funciones de recuperación para arreglar problemas futuros. Además, desde el menú de arranque puedes ejecutar una sesión Live desde la RAM, una opción útil para probar el sistema en profundidad sin tocar el disco duro.

Los desarrolladores insisten en la importancia de verificar la integridad y autenticidad de la imagen ISO. Cualquiera podría generar un ISO falso, así que la responsabilidad de comprobar que has descargado una copia legítima recae en el usuario. Para ello, se proporcionan dos archivos: uno con las sumas SHA256 (sha256sum.txt) y otro con la firma GPG correspondiente (sha256sum.txt.asc).

El procedimiento recomendado es descargar la ISO y esos dos ficheros, guardándolos en tu carpeta de Descargas. Si el navegador los abre en una pestaña, conviene usar “Guardar como” desde el menú contextual. Posteriormente, se siguen las instrucciones desde la web de ZenLake para verificar la suma SHA256 y la firma, asegurando así que el archivo no ha sido modificado o manipulado por terceros.

Ediciones de pago y soporte de ZenLake OS

Aunque la edición minimalista de ZenLake OS se distribuye sin coste, el proyecto se financia en parte ofreciendo las Ultimate Edition como descarga de pago. A cambio de una pequeña cantidad, obtienes un ISO más grande, repleto de aplicaciones listas para usar y con actualizaciones de imagen periódicas, tanto en la variante basada en Ubuntu 26.04 como en la basada en Debian 13.

En cuanto al soporte, la distribución se ofrece formalmente “tal cual, sin garantía ni soporte oficial incluido”. Sin embargo, quien necesite ayuda profesional puede contratar una consulta de pago a través de los canales que el desarrollador pone a disposición. De esta forma se cubren los casos en los que un usuario o empresa quiera ayuda directa en la resolución de problemas o en la configuración de su entorno con ZenLake.

Licencias, componentes propietarios y advertencias sobre ZenLake OS

Es importante tener en cuenta que, aunque la base de ZenLake OS se asienta sobre proyectos de software libre, la distribución incluye componentes propietarios y herramientas freeware. Un ejemplo claro es la propia aplicación ZenLake Settings, que se distribuye sin coste pero no es de código abierto. Si necesitas acceder a su código para usarlo en desarrollos propios, se ofrece la posibilidad de negociar licencias y precios de forma privada.

El sistema también puede incluir otros elementos propietarios como drivers gráficos y firmware, por ejemplo los controladores NVIDIA u otros binarios cerrados necesarios para que cierto hardware funcione correctamente. Las condiciones de uso y redistribución de estos componentes vienen definidas por las licencias individuales de cada paquete, por lo que conviene revisarlas si te preocupa este aspecto.

En todas las variantes de ZenLake OS se incluye un aviso legal muy claro: la distribución se proporciona sin garantía alguna y bajo la responsabilidad total del usuario. Si algo sale mal, desde una pérdida de datos hasta un fallo de hardware asociado al uso del sistema, los autores no asumen responsabilidad. Es un planteamiento habitual en muchas distros, pero no por ello deja de ser algo que conviene tener presente.

ZenLake OS se posiciona como una opción muy interesante para quien busca un GNOME pulido, con aspecto atractivo y comportamiento clásico, apoyado sobre la solidez de Debian o Ubuntu LTS. Entre su ISO ligera, el escritorio tipo Windows, las Ultimate Edition repletas de software, su sistema de snapshots con ChronShield y detalles como el uso de Cloudflare DNS o SSH multiplexing, se convierte en una alternativa potente tanto para usuarios domésticos exigentes como para perfiles más avanzados que quieren un entorno moderno pero sin complicaciones absurdas.


Whatajong: Un juego al estilo «Mahjong Solitario Roguelite». Y otras variantes disponibles de juegos Mahjong para Linux

Whatajong: Un divertido juego al estilo Mahjong Solitario Roguelite

Whatajong: Un divertido juego al estilo Mahjong Solitario Roguelite

Empieza un nuevo mes del presente año (mayo, 2026) y como ya es habitual, mes tras mes, hoy aprovecharemos para darles a conocer otro interesante videojuego para Linux de nuestra nueva lista de videojuegos abiertos en exploración. La cual, como ya dijimos antes, es una lista alojada en la plataforma GitHub bajo el nombre «Open source games», y cuyo fin es recopilar y difundir un listado de diferentes videojuegos de código abierto y remakes de videojuegos comerciales de código abierto. Por ello, en esta séptima ocasión, nuestro videojuego o aplicación gaming elegida es «Whatajong», el cual, pertenece a la categoría de Juegos de Rompecabezas (Puzles), y es una variante del juego Mahjong.

Vale destacar antes de iniciar la exploración de este videojuego que, dicha lista mencionada en GitHub es bastante amplia, y tiene listado más de 100 videojuegos de diferentes épocas, calidades gráficas y estilos de juegos, agrupados en muchas categorías tales como: Juegos de acción, Juegos de aventura, Juegos de negocios y magnates, Juegos de construcción de ciudades, Juegos en primera persona, Juegos de plataformas, Juegos de rompecabezas, Juegos de carreras, Juegos de estrategia en tiempo real, Juegos de rol, Juegos sandbox, Juegos de disparos, Juegos de deportes, Juegos en tercera persona, Juegos de defensa de torres, Juegos de estrategia por turnos, entre otras.

OpenGOAL: Lanzador para jugar Jak & Daxter de PS en Linux

OpenGOAL: Lanzador para jugar Jak & Daxter de PS en Linux

Pero, antes de iniciar esta nueva, interesante y divertida publicación Gamer sobre el siguiente videojuego o aplicación gaming de puzles llamada «Whatajong», les recomendamos explorar nuestra anterior publicación relacionada sobre el último videojuego explorado, al finalizar de leer esta:

OpenGOAL es un proyecto abierto del linuxverso que ofece la posibilidad de jugar al iconico videojuego de la videoconsola privativa PlayStation llamado Jax & Daxter sobre ordenadores con cualquier sistema operativo (Windows, macOS y Linux). Y para ello, ofrece una vía fácil de usar y actualizar. Además, incluye funciones relacionadas con los juegos, como la gestión de paquetes de texturas o mods. Saber más acerca de OpenGOAL

Whatajong: Un divertido juego al estilo Mahjong Solitario Roguelite

Whatajong: Un divertido juego al estilo Mahjong Solitario Roguelite

¿Qué es Whatajong?

Whatajong es un juego instalable o en línea del tipo «Mahjong», pero con un estilo denominado «Mahjong Solitario Roguelite«, dado que combina la mecánica clásica del tradicional juego Mahjong, pero con elementos de construcción de mazos. Además, fue diseñado por el usuario de la plataforma Itch.io llamado «Paoramen«, y al ser un juego de puzles, se ofrece como un entretenimiento ingenioso y divertido donde cada jugador puede construir su propio mazo de fichas con el objetivo de lograr superar 24 rondas desafiantes.

Y entre los aspectos claves o más interesantes sobre Whatajong, vale la pena mencionar algunos como:

  • Mecánica Roguelite: Cada ronda se vuelve más difícil, lo que requiere que el jugador mejore su mazo para crear combos poderosos.
  • Construcción de mazos: A diferencia del Mahjong tradicional, en este se permite la gestión de un mazo de fichas.
  • Influencias: Según su desarrollador, este juego tuvo como inspiración a otros como Balatro y Hearthstone Battlegrounds como influencias.
  • Multiplataforma: Se puede jugar en línea desde cualquier Navegador web moderno o mediante descarga desde itch.io sobre Windows y Linux, además de Android.

Y su instalación es sumamente sencilla, mediante Node/NPM

Una vez descargado el juego, podremos jugar al mismo a través de su archivo principal ubicado en la sub-carpeta /src/renderer, el cual, puede ser ejecutado mediante la siguiente orden de comando pnpm run dev.

Pantallazos del juego «Mahjong»: Mahjong Solitario Roguelite

Ya instalado, podremos empezar a jugar tal como se ve a continuación:

"Mahjong": Mahjong Solitario Roguelite: Pantallazo 1

"Mahjong": Mahjong Solitario Roguelite: Pantallazo 2

"Mahjong": Mahjong Solitario Roguelite: Pantallazo 3

"Mahjong": Mahjong Solitario Roguelite: Pantallazo 4

"Mahjong": Mahjong Solitario Roguelite: Pantallazo 5

"Mahjong": Mahjong Solitario Roguelite: Pantallazo 6

Pantallazo 7

Pantallazo 8

Pantallazo 8

Pantallazo 9

Pantallazo 10

Otros juegos a explorar dentro de la categoría de Juegos de plataformas de la lista «Open source games»

  1. BlockOut II: Una adaptación gratuita del juego original BlockOut® para DOS, editado por California Dreams en 1989.
  2. Portal64: Una versión remasterizada (para plataformas antiguas) de Portal para Nintendo 64.

Sitios webs con más información sobre videojuegos disponibles para Linux

Y para ir finalizando, recuerda que puedes explorar los siguientes enlaces webs correspondientes a Tiendas de Juegos en línea que incluyen o se especializan en videojuegos para Linux:

Juegos de acción y de plataformas
  1. AppImage: AppImageHub Games, AppImage GitHub Games, Portable Linux Games y Portable Linux Apps GitHub.
  2. Flatpak: FlatHub.
  3. Snap: Snap Store.
  4. Tiendas en línea: Steam e Itch.io.

Otros juegos Mahjong y diferentes a Whatajong disponibles para Linux

Los juegos de puzzle son unos juegos clásicos por muchos, pero que siguen teniendo sus seguidores y sus incondicionales, a pesar de no contar con los últimos gráficos ni con un sonido envolvente o una trama cuasi fantástica. Los juegos de puzzle son juegos clásicos de toda la vida que podemos encontrar en cualquier plataforma, Ubuntu incluida. A continuación os contamos una serie de juegos de puzzle que podemos encontrar en los repositorios de Ubuntu y que nos proporcionarán horas de diversión y entretenimiento.

Resumen 2023 - 2024

Resumen

En resumen, «Whatajong» es una divertida variante gaming del juego Mahjong, que se encuentra disponible para jugar tanto en línea como para Windows, macOS y Linux (en diferentes formatos), que nos permite rememorar y disfrutar de emocionantes y divertidos momentos del juego Mahjong, pero con el añadido de los mazos de cartas a construir y utilizar. Y en caso de que conozcas o juegues algún otro videojuego de puzles, similar o diferente al mencionado hoy aquí, te invitamos a mencionarlo vía comentarios para el conocimiento y disfrute de toda nuestra Comunidad de lectores.

Por último, recuerda compartir con otros esta útil y divertida publicación, y visitar el inicio de nuestro «sitio web» en español u otros idiomas (agregando al final de la URL 2 letras, por ejemplo: ar, de, en, fr, ja, pt y ru, entre muchas otras).


KDE Frameworks 6.26 refuerza rendimiento, búsqueda e integración en KDE

KDE Frameworks 6.26

KDE Frameworks 6.26 llega un mes después de la versión anterior con un conjunto de cambios centrados en pulir el rendimiento y la experiencia de uso del entorno KDE, muy extendido entre quienes utilizan distribuciones GNU/Linux en el escritorio. No se trata de una revolución visual, sino de una actualización de fondo que apunta a que todo vaya más rápido, consuma menos recursos y resulte más cómodo en el día a día.

Estas bibliotecas son la base sobre la que se construyen la mayoría de aplicaciones y componentes del entorno, de modo que cualquier mejora en ellas se traduce, de forma bastante directa, en un sistema más ágil, búsquedas más veloces y una integración de servicios en la nube y calendarios más fina. La edición 6.26 incide especialmente en KIO, Kirigami, Baloo y los módulos de calendario, cuatro pilares clave para el uso cotidiano en escritorios KDE de usuarios particulares, empresas y administraciones.

KDE Frameworks 6.26 da impulso al rendimiento de KIO para el manejo de archivos

Uno de los bloques donde más se ha trabajado es KIO, el conjunto de bibliotecas que se encarga del acceso a archivos y recursos tanto locales como remotos. Este componente es el responsable de que el usuario pueda navegar con soltura por carpetas, servidores y ubicaciones de red desde el gestor de archivos o desde otras aplicaciones del entorno.

Con KDE Frameworks 6.26 se han aplicado mejoras internas que aceleran la navegación, lectura y copia de datos. En la práctica, esto se traduce en tiempos de espera más cortos al abrir directorios con muchos ficheros, operaciones de copiado más constantes y una respuesta más estable cuando se trabaja con recursos en red, algo habitual en oficinas, centros educativos o entornos corporativos donde se usan servidores compartidos.

Además, estas optimizaciones buscan reducir la sobrecarga general del sistema, de manera que el acceso a diferentes ubicaciones resulte más fluido incluso en equipos modestos o portátiles antiguos. La intención es que, al mover grandes volúmenes de información o al interactuar con unidades externas, el usuario note menos bloqueos puntuales y un comportamiento más predecible.

Kirigami refina las interfaces en escritorio y móvil gracias a KDE Frameworks 6.26

Otro punto fuerte de KDE Frameworks 6.26 es la evolución de Kirigami, el conjunto de herramientas que sirve para diseñar interfaces adaptables. Esta tecnología facilita que un mismo programa se vea y se use correctamente tanto en un PC de sobremesa con gran pantalla como en dispositivos móviles o equipos convertibles.

Las novedades introducidas buscan que los componentes visuales respondan mejor a los cambios de tamaño y a los distintos factores de forma. Esto ayuda a que los desarrolladores puedan ofrecer aplicaciones con un aspecto más coherente y una disposición de elementos más clara, algo especialmente relevante en un contexto en el que crece el interés por KDE en tabletas, portátiles táctiles y dispositivos compactos.

También se han ajustado comportamientos sutiles de la interfaz para que las transiciones y la interacción resulten más suaves. Aunque estos detalles puedan parecer menores, contribuyen a que el entorno se sienta más pulido y a que el usuario tenga la sensación de que todo responde de forma natural, sin tirones ni saltos extraños al redimensionar ventanas o cambiar de sección dentro de una misma aplicación.

Baloo: búsquedas más ágiles e indexación afinada

El sistema de indexación y búsqueda de KDE, conocido como Baloo, también recibe una atención notable en esta versión 6.26. Este componente es el que se encarga de analizar los archivos del sistema para que luego puedan localizarse rápidamente por nombre, tipo o contenido desde el buscador del entorno.

Las mejoras introducidas hacen que el proceso de indexado sea más eficiente y que las consultas se resuelvan en menos tiempo. Esto repercute directamente en quienes manejan grandes colecciones de documentos, imágenes o proyectos, algo frecuente en profesionales creativos, personal de oficina y estudiantes, especialmente en contextos donde KDE se utiliza en puestos de trabajo y aulas informáticas.

Además, la actualización busca equilibrar mejor el uso de recursos, de forma que la indexación interfiera menos con otras tareas. Es decir, mientras Baloo analiza el disco en segundo plano, la carga del sistema se gestiona para que el usuario pueda seguir trabajando, navegando o editando archivos sin notar ralentizaciones tan marcadas como en versiones anteriores.

Mejor integración de calendarios y servicios externos

Junto a los cambios en los grandes bloques de rendimiento e interfaz, KDE Frameworks 6.26 trae ajustes importantes en bibliotecas como KCalendarCore y KDAV, orientadas a la gestión de calendarios y a la comunicación con servicios externos mediante protocolos como WebDAV.

En la práctica, esto significa que las aplicaciones que dependen de estos módulos cuentan ahora con un soporte más sólido para la sincronización de eventos y tareas con servicios de calendario remotos. Para usuarios que integran su agenda profesional o académica con soluciones en la nube, estos refinamientos facilitan que las citas se actualicen correctamente y que se reduzcan los fallos puntuales al conectar con servidores externos.

Los cambios también buscan mejorar la estabilidad general cuando se gestionan varias fuentes de calendario al mismo tiempo, algo habitual en entornos laborales donde se combinan calendarios personales, de empresa y de proyectos. Al reforzar esta integración, se pretende que la coordinación del día a día resulte más sencilla y que las aplicaciones que muestran fechas, recordatorios o tareas ofrezcan información más fiable.

Foco en usabilidad, estabilidad general y uso cotidiano

Tomadas en conjunto, las novedades de KDE Frameworks 6.26 se orientan a pulir la experiencia global más que a introducir cambios llamativos a simple vista. El énfasis está puesto en que el entorno responda mejor, que las operaciones habituales se realicen con menos fricción y que las bibliotecas que usan los desarrolladores sean más robustas.

Para la persona que utiliza KDE a diario, esto se traduce en un manejo más cómodo de archivos, búsquedas más rápidas, aplicaciones que se adaptan mejor a distintas pantallas y una integración de calendarios y servicios externos más fiable. Aunque muchas de estas mejoras se perciben de forma casi invisible, su efecto acumulado hace que el sistema se sienta más maduro y estable.

En definitiva, KDE Frameworks 6.26 consolida el trabajo de fondo que el proyecto lleva realizando en los últimos años para ofrecer un entorno de escritorio y un conjunto de bibliotecas potentes, versátiles y bien adaptadas a las necesidades actuales de usuarios y organizaciones, apostando por un uso más fluido, eficiente y coherente tanto en el hogar como en el ámbito profesional.


GNOME mejora Papers, Fractal y Dino con novedades muy interesantes

Esta semana en GNOME

GNOME sigue con su habitual calendario y hace unas horas han publicado una nueva nota semanal de novedades. Lo de esta vez recoge lo ocurrido del 1 al 8 de mayo, y hay bastante. Por ejemplo, para mí que tanto me gusta la música, es noticia relevante que ya se ha lanzado la versión 1.0.0 de Nocturne, una nueva aplicación para escuchar música en escritorios con GNOME/GTK, aunque no es exclusivo de estos entornos.

Está claro que esta iniciativa ha motivado a muchos desarrolladores a presentar sus aplicaciones. Ya son 248 semanas desde que dio comienzo, y los usuarios de GNOME se han visto enormemente beneficiados. Lo que sigue es la lista con todas las novedades de esta semana.

Esta semana en GNOME

  • Glycin ahora ha comenzado a ejecutar pruebas básicas de rendimiento en los ejecutores de hardware dedicado de bencher.dev, lo que con suerte proporcionará resultados comparables. Por ahora, los puntos de referencia solo cubren la sobrecarga de la pila del cargador, mediante la carga de un PNG de 1 píxel, y los tamaños de archivo binario de los cargadores de glycin y del generador de miniaturas. Pero las pruebas deberían ser fáciles de ampliar. Los puntos de referencia siempre se ejecutan para las confirmaciones en la rama principal, y se pueden iniciar manualmente para las solicitudes de fusión. De esta manera, será posible realizar un seguimiento de las mejoras de rendimiento y detectar regresiones de manera temprana.

Glycin

  • Gitte 0.2.0 ya está disponible:
    • La mayor adición es el reajuste interactivo directamente desde el registro de confirmaciones. Las confirmaciones ahora se pueden reordenar mediante arrastrar y soltar, eliminar, reformular, editar durante un reajuste en pausa, o comprimir y corregir sin salir de la interfaz gráfica.
    • Las operaciones remotas como push, pull, fetch y clone ahora utilizan internamente el CLI de Git, mejorando el manejo de credenciales y el soporte de protocolos.
    • La fuente de la vista de diferencias ahora es configurable, y los repositorios se pueden abrir directamente desde la terminal usando comandos como gitte ~/Code/projects/Gitte.
    • Este lanzamiento también añade un diálogo de stash unificado para flujos de trabajo que requieren guardar cambios temporalmente, indicadores de adelante/atrás para la rama actual, doble clic para cambiar a ramas locales, e información mejorada de confirmaciones de fusión en el visor de registros.
    • En el lado de las traducciones, Gitte ahora incluye una traducción al alemán y una traducción al ucraniano. El lanzamiento también incluye documentación de empaquetado para AUR, junto con muchas correcciones de errores y refinamientos menores en toda la aplicación.

Gitte 0.2.0

  • Han lanzado la primera versión de gobject-linter, anteriormente conocido como goblint. Este lanzamiento aporta mucha funcionalidad nueva: integración con Meson para la detección precisa de código muerto (funciones, variantes de enumeración, estructuras, campos de estructuras y más) mediante la nueva regla dead_code, detección de tipos públicos mal exportados, verificación de firmas de funciones inconsistentes, y una regla type_style para forzar el uso consistente de los alias de tipo de GLib (gint, gfloat, gdouble) o sus equivalentes en C en todo su código base. Dos nuevas reglas de introspección GObject para verificar anotaciones since faltantes y que las API públicas exportadas sean amigables para los enlaces. También admite linting con alcance diferencial mediante –diff, para que se pueda integrar de forma incremental en proyectos grandes existentes.
  • Nocturne 1.0.0 ha sido lanzado.
    • Soporte para cambiar la tasa de bits máxima.
    • Soporte para replay gain.
    • Opción añadida para mostrar el reproductor en la barra lateral.
    • Compatibilidad con letras palabra por palabra.
    • Interfaz más rápida y estable.
    • Reproducción sin interrupciones.
    • Agrupación de canciones en álbumes por su disco.
    • Opción añadida para mostrar un fondo dinámico en la ventana principal.
    • Mucho más.

Nocture 1.0.0

  • Press es una nueva aplicación para comprimir.
    • Comprime múltiples archivos simultáneamente.
    • Nunca realiza acciones destructivas sobre la fuente (pero puede reemplazar archivos en el destino si se desea).
    • Evita recomprimir un archivo (si solo se quiere añadir un álbum nuevo, comprime solo ese, no toda la biblioteca).
    • Importa básicamente cualquier formato que GStreamer pueda aceptar.
    • Exporta a mp3, m4a u ogg.
    • Mueve otros archivos no automáticos junto con usted.
    • Se pueden añadir formatos personalizados con un poco de conocimiento de GStreamer.

Press

  • El generador de definiciones de tipos ts-for-gir produce las definiciones utilizadas para escribir aplicaciones de GNOME en TypeScript. Ahora puede ejecutarse experimentalmente directamente en GJS, sin Node.js. Esto es posible gracias al nuevo framework experimental GJSify, que proporciona APIs de Node.js y Web sobre GJS. Su objetivo a largo plazo es hacer disponible la mayor cantidad posible del ecosistema de JavaScript y TypeScript para las aplicaciones GJS.
  • Mini EQ es un ecualizador paramétrico de todo el sistema. Crea un sumidero de cadena de filtros de PipeWire con filtros bicuadráticos integrados, enruta la reproducción del escritorio a través de él con WirePlumber, y proporciona un flujo de trabajo compacto de 10 bandas con atenuadores. También soporta la importación de preajustes de Equalizer APO y AutoEq, y un analizador de espectro opcional mediante la capa de compatibilidad PipeWire JACK.

Mini EQ

  • Las versiones 0.12.8 a 0.13.7 de RustConn fueron moldeadas en gran medida por los comentarios de los usuarios. Lo que comenzó como una herramienta personal ahora es utilizado a diario por administradores de sistemas y equipos de DevOps, y sus informes guían la hoja de ruta. Las adiciones clave son:
    • Terminal local en Flatpak: terminal del host completamente funcional mediante flatpak-spawn con PTY real y control de trabajos.
    • Redimensionamiento dinámico de RDP: cambio de resolución in situ a través del canal de control de pantalla, sin necesidad de reconexión; retroceso automático para servidores heredados.
    • Autotipado de RDP: escribe texto como pulsaciones de teclas en sesiones remotas, omitiendo las restricciones del portapapeles.
    • Arrastrar y soltar: rutas de archivos en terminales, archivos en el portapapeles de RDP.
    • Carpetas inteligentes y carpetas dinámicas: filtra conexiones por etiqueta, protocolo o patrón, o generarlas desde scripts externos.
    • Soporte de archivos .vv de Virt-viewer: abre archivos SPICE y VNC de Proxmox, oVirt y libvirt directamente.
    • CLI con formato json, csv o tabla: salida legible por máquina para scripting y agentes de IA.
    • Auditoría HIG de GNOME: menús reestructurados, diálogos unificados, etiquetas accesibles en todas las ventanas.
    • Versión automática del CLI Flatpak: siete herramientas CLI empaquetadas ahora resuelven las últimas versiones desde upstream automáticamente.
  • Matrix Status Monitor v7 ya está disponible en GNOME Extensions, ofreciendo una experiencia notablemente más fluida para los usuarios de Matrix que ejecutan GNOME Shell. Este lanzamiento se centra en hacer que la extensión se sienta más receptiva y más nativa en el escritorio, mientras mantiene la interfaz del panel ligera y rápida.
    • El cambio más importante es el nuevo sistema de ordenación de salas basado en pesos, que reemplaza el antiguo enfoque basado solo en marcas de tiempo.
    • Las salas ahora se clasifican por destacados, recuentos de no leídos, mensajes directos, favoritos, frecuencia de visita y actualidad, para que las conversaciones más relevantes aparezcan primero.
    • La v7 también añade un separador claro de inactivo y activo en la lista de salas, además de reconstrucciones asíncronas del menú mediante GLib.idle_add para evitar bloquear la interfaz durante las actualizaciones.

Y esto ha sido todo esta semana en GNOME.

Imágenes y contenido: TWIG.


Rice Cooker: la manera más sencilla de personalizar tu Hyprland en Arch sin volverte loco

Rice Cooker

Hyprland es uno de los gestores de ventanas que más está gustando a la comunidad. Es moderno y capaz de mostrar interfaces imposibles de soñar en otras opciones, y el motivo por el que algunos aseguran que la personalización de Linux está a años luz de cualquier otro sistema de escritorio. El problema es que Hyprland por defecto es feísimo, y hacer que sea mínimamente atractivo puede ser una pesadilla. Por eso ha nacido Rice Cooker.

Lo primero, explicar el nombre: «Rice» es la palabra que se usa para definir una personalización extrema, que también es «arroz» en español. Si traducimos mal «Cooker», lo que obtendríamos es «cocinador», palabra que no existe, pero sí «olla». «Rice Cooker» es como un juego de palabras: la traducción directa nos daría «olla arrocera», pero el significado es más bien una herramienta que facilita la personalización extrema, en este caso de Hyprland.

Rice Cooker te permite navegar por opciones, verlas e instalarlas

En lo personal, y tras conocer los problemas por los que atraviesa Manjaro, distro que uso en mi equipo principal, estoy probando CachyOS en una máquina virtual. Elegí KDE de escritorio principal, pero también Hyprland para entender cómo funciona. Fue allí donde vi lo feo que es por defecto y lo complicado que es dejarlo perfecto. Hay vídeos en YouTube, como este que tengo en mis favoritos. No hace falta que lo veáis entero; sólo ver lo que dura (cerca de hora y media) y cómo puede quedar.

Porque hay tres maneras de «Rice» así un Hyprland:

  • Lo haces todo tú mismo porque sabes.
  • Haces lo que ves en vídeos sobre algo que te gusta.
  • Usas lo que se conoce como Dotfiles de la comunidad.

Hacerlo por uno mismo y seguir las recomendaciones de un vídeo nos va a tomar el mismo tiempo, y no va a ser poco. Usar Dotfiles de la comunidad sí puede ser más rápido, pero seguir todas las instrucciones no siempre es fácil y podemos dejar algo que no funciona tan bien como esperábamos.

Y aquí entra en juego Rice Cooker: una herramienta visual (y juguete) para personalizar Hyprland.

Características principales

En su página de GitHub podemos ver toda la información necesaria, incluido un vídeo. Lo que hace Rice Cooker es permitirnos navegar por una selección de «rices» (personalizaciones completas), ver una presentación, probarlas en vivo en nuestro escritorio e instalarlas con un clic. Si no nos gusta lo que vemos, hay una opción para revertir los cambios, lo que nos devolverá al estado anterior. Este punto me parece importante, ya que cuando hacemos cambios manuales por nosotros mismos, volver atrás no es tan sencillo, y puede que merezca la pena empezar de cero (con el Hyprland feo de inicio).

Cabe destacar que actualmente sólo funciona en Arch, o mejor dicho en distribuciones con esa base. La instalación se hace por medio de un paquete de AUR, concretamente rice-cooker. Se puede instalar con yay -S rice-cooker, pero también con paru y otras herramientas, como el Pamac de Manjaro, octopi y más.

Rice Cooker obtiene el catálogo de dotfiles y configuraciones que comparte la comunidad. Dicho de otro modo, lo que hace es buscar lo que otros han compartido y facilitar tanto la instalación como la eliminación y vuelta al punto anterior, sin olvidar que muestra una vista previa de los cambios que se van a hacer.

¿Es realmente la mejor opción?

Yo he probado varias opciones en Hyprland, y diría que es lo mejor a no ser que se quiera perder algo más de tiempo en una configuración que nos guste más que hayamos encontrado por otra vía. Al buscar en las propuestas de la comunidad, hay mucho en donde elegir, y lo tenemos todo en el mismo programa que actúa a modo de portal.

Ahora bien: mejor lo que es mejor, creo que hay vídeos completísimos que explican cómo cambiar más rincones del entorno y se llega a mejorar integración; y también está la opción de pago de Hyprland que ofrece soporte oficial por parte del desarrollador.

Para todo lo demás, Rice Cooker es una buena manera de tener un Hyprland bonito sin perder tiempo ni nervios.


Ubuntu Touch 24.04-1.3 mejora las apps de escritorio y corrige errores

Ubuntu Touch 24.04-1.3

Ubuntu Touch 24.04-1.3 ya es oficial y llega como una actualización menor dentro de la serie basada en Ubuntu 24.04 LTS, centrada principalmente en mejorar la estabilidad y pulir el funcionamiento del sistema en dispositivos móviles compatibles. Aunque no introduce grandes cambios visuales, sí incluye mejoras clave que afectan directamente a la experiencia de uso diaria. Esta actualización llega dos meses y medio después de la anterior 24.04-1.2.

Esta nueva OTA forma parte del trabajo continuo de UBports para mantener vivo Ubuntu Touch, el sistema móvil basado en Linux que apuesta por la privacidad y el software libre. En este caso, el foco está en optimizar el comportamiento de aplicaciones de escritorio dentro del entorno móvil y corregir errores que afectaban a distintas funciones del sistema, especialmente en el entorno Lomiri.

Ubuntu Touch 24.04-1.3 mejora el soporte de apps de escritorio en Lomiri

Uno de los cambios más importantes de Ubuntu Touch 24.04-1.3 es la mejora en el manejo de aplicaciones de escritorio, especialmente aquellas basadas en X11. Ahora es posible lanzar este tipo de apps fuera del entorno Lomiri, además de haberse corregido problemas como ventanas fantasma o accesos duplicados en el lanzador.

También se ha mejorado la compatibilidad con aplicaciones modernas, incluyendo aquellas desarrolladas con GTK4, lo que amplía el abanico de software que puede ejecutarse correctamente en el sistema. Otro punto relevante es la optimización del uso en modo escritorio con docks y dispositivos de entrada externos, algo clave para la idea de convergencia que siempre ha perseguido Ubuntu Touch.  Además, esta versión corrige múltiples errores, como fallos en la reproducción de mensajes de voz en MMS, problemas con el escalado en algunas aplicaciones o bloqueos durante el apagado en determinados dispositivos.

En conjunto, Ubuntu Touch 24.04-1.3 es una actualización continuista pero necesaria, que mejora la estabilidad general del sistema y prepara el terreno para futuras versiones con cambios más profundos.


Dirty Frag: la nueva vulnerabilidad de Linux que da acceso root instantáneo sin parche disponible

Dirty Frag

La comunidad Linux se enfrenta a una nueva vulnerabilidad crítica de elevación local de privilegios bautizada como Dirty Frag, descubierta apenas una semana después del fallo Copy Fail. Este nuevo problema de seguridad, explicado ampliamente en GitHub, permite que cualquier usuario local sin privilegios consiga acceso de administrador (root) en la mayoría de distribuciones Linux actuales, y lo más preocupante es que, por ahora, no existe parche oficial ni identificador CVE asignado.

Dirty Frag se ha dado a conocer antes de lo previsto tras la rotura de un embargo de seguridad. Un tercero no relacionado con la investigación hizo pública parte de la información, lo que llevó al investigador a publicar detalles técnicos y prueba de concepto antes de que los mantenedores del kernel y las distribuciones tuvieran listas las correcciones. Esto deja a administradores de sistemas con una situación delicada: una vulnerabilidad explotable de forma fiable y sin solución definitiva disponible todavía.

Qué es Dirty Frag y por qué preocupa tanto

Dirty Frag ha sido presentada como la sucesora directa de Copy Fail y forma parte de la misma familia de fallos que Dirty Pipe. Todas estas vulnerabilidades comparten una idea de fondo: aprovechar errores en la gestión de la page cache del kernel, es decir, en la copia en memoria que Linux mantiene de los archivos para mejorar el rendimiento.

En términos prácticos, el ataque consigue que el propio kernel sobrescriba contenido en la page cache de un archivo sin que el atacante tenga permisos de escritura sobre dicho archivo. Esa sobrescritura controlada se convierte en una primitiva de escritura arbitraria que, bien explotada, permite escalar privilegios hasta root con una única ejecución del exploit.

Según el investigador surcoreano Hyunwoo Kim (conocido como @v4bel), Dirty Frag no es un simple bug puntual, sino una clase de vulnerabilidad lógica que amplía la misma familia a la que pertenecen Dirty Pipe y Copy Fail. No depende de condiciones temporales ni de carreras (race conditions), lo que implica que el exploit es determinista, no provoca cuelgues del kernel en caso de fallo y tiene una tasa de éxito muy alta en sistemas vulnerables.

Dos vulnerabilidades encadenadas para lograr root

Una de las características clave de Dirty Frag es que no se basa en un solo fallo, sino que encadena dos vulnerabilidades diferentes del kernel de Linux para lograr un ataque casi universal sobre los sistemas modernos:

  • xfrm-ESP Page-Cache Write – Vulnerabilidad en la pila de red IPsec/ESP (función esp_input()), introducida en un commit de enero de 2017 (cac2661c53f3). Permite un almacenamiento de 4 bytes directamente en la page cache, en una posición y con un valor controlados por el atacante.
  • RxRPC Page-Cache Write – Fallo en el subsistema RxRPC/rxkad (función rxkad_verify_packet_1()), presente desde junio de 2023. Realiza una escritura de 8 bytes en la page cache aprovechando el descifrado, sin requerir privilegios para crear namespaces, y la clave se puede fuerza bruta completamente desde espacio de usuario.

El primer fallo se encuentra en el subsistema IPsec (xfrm) y se aprovecha cuando un socket buffer no lineal con páginas «spliced» (páginas de la page cache asociadas mediante operaciones como splice(2) o sendfile(2)) esquiva la verificación de copia por escritura (skb_cow_data()). En ese escenario, el camino rápido de descifrado ESP escribe directamente sobre esas páginas, lo que abre la puerta a modificar datos sobre los que un proceso sin privilegios mantiene referencia.

En el caso de RxRPC, la ruta de descifrado aplica un decrypt in-place sobre páginas de la page cache igualmente «ancladas» por el usuario, pero sin necesidad de permisos especiales como la creación de namespaces. El atacante prepara en espacio de usuario un bloque cifrado tal que, al ser descifrado por el kernel, el resultado sea exactamente la escritura deseada en memoria.

Por qué Dirty Frag afecta a casi todas las distribuciones

Por separado, ninguno de los dos fallos cubre todos los escenarios. El exploit xfrm-ESP requiere que un usuario sin privilegios pueda crear namespaces de usuario, algo que en algunas configuraciones de Ubuntu se bloquea con AppArmor. En cambio, el exploit de RxRPC no necesita namespaces, pero el módulo rxrpc.ko no se incluye por defecto en la mayoría de distribuciones corporativas como ciertas versiones de RHEL.

La clave de Dirty Frag está en usar ambos caminos de explotación de forma complementaria. En sistemas donde se permiten namespaces de usuario, se dispara primero la variante ESP; en entornos como muchas instalaciones de Ubuntu, donde la creación de namespaces está limitada pero el módulo rxrpc se carga por defecto, entra en juego la variante RxRPC. De este modo, las «zonas ciegas» de una vía de ataque quedan cubiertas por la otra, logrando un exploit prácticamente universal.

Entre las distribuciones confirmadas como afectadas se encuentran Ubuntu 24.04.4, distintas versiones de RHEL 10.1, CentOS Stream 10, AlmaLinux 10, Fedora 44 y openSUSE Tumbleweed, además de otras plataformas populares como Arch Linux o entornos WSL2 en Windows. En la práctica, esto significa que una gran parte de los servidores y equipos de escritorio Linux en uso pueden ser vulnerables si reúnen los módulos y configuraciones implicadas.

Relación con Copy Fail y otros fallos recientes

Dirty Frag llega justo después de Copy Fail (CVE-2026-31431), que ya forzó a acelerar parches en múltiples distribuciones Linux ante un fallo de elevación de privilegios que se está explotando activamente. Ambos comparten la idea de abusar de la page cache y de rutas rápidas de E/S, pero Dirty Frag tiene una ventaja preocupante: funciona incluso en sistemas donde se han aplicado las mitigaciones de Copy Fail, como el bloqueo del módulo algif_aead o políticas de Lockdown del kernel.

El investigador remarca que Dirty Frag puede dispararse independientemente de que el módulo algif_aead esté habilitado o se haya bloqueado. Es decir, incluso si un servidor en producción ya implementó las recomendaciones para Copy Fail, sigue siendo vulnerable a este nuevo exploit mientras no se actualice el kernel con los parches específicos o se apliquen las medidas temporales de mitigación.

Impacto en entornos empresariales

En el contexto donde Linux es ampliamente utilizado en centros de datos, proveedores cloud y administración pública, Dirty Frag supone un riesgo elevado de escalada lateral dentro de redes internas. Un atacante que logre acceso de usuario normal (por ejemplo, a través de credenciales robadas, una aplicación web vulnerable o un servicio mal configurado) podría conseguir root local de forma inmediata y sin necesidad de explotar condiciones complejas.

Para organizaciones que operan servicios críticos sobre distribuciones como Ubuntu, RHEL, CentOS Stream, Fedora o AlmaLinux, el problema no se limita a un único proveedor: la vulnerabilidad reside en el propio kernel de Linux. Algunos proyectos, como AlmaLinux, ya han comenzado a trabajar en parches tempranos para pruebas, pero a fecha de divulgación no existe todavía una solución oficial ampliamente desplegada.

Este escenario obliga a muchos equipos de seguridad y de sistemas a implementar medidas provisionales, revisar sus inventarios de servidores y estaciones de trabajo, y priorizar aquellos entornos donde haya usuarios con shell interactiva o capacidades para ejecutar binarios en el sistema, y asegurar credenciales (por ejemplo, cambiar la contraseña de root), ya que es justo el vector que Dirty Frag explota.

Dónde se encuentra el fallo en el kernel

A nivel técnico, Dirty Frag reside en las rutas rápidas de descifrado in-place de los módulos de red esp4, esp6 y rxrpc del kernel. Cuando un paquete de red llega envuelto en ESP o a través de RxRPC, el camino de recepción intenta descifrarlo sin copias adicionales de datos para ganar rendimiento.

El problema aparece cuando esos paquetes llevan fragmentos de memoria paginada que no son de propiedad exclusiva del kernel, como páginas de la page cache asociadas por operaciones de splice o MSG_SPLICE_PAGES. En lugar de trabajar sobre un buffer privado, el kernel escribe directamente sobre esas páginas compartidas, que siguen referenciadas por un proceso de usuario sin privilegios. Esto deja expuesto el texto en claro de los datos o, peor aún, permite su corrupción deliberada.

De acuerdo con análisis publicados en listas de correo de seguridad como oss-security y netdev, el commit de enero de 2017 que introdujo la vulnerabilidad xfrm-ESP ya fue también la raíz de un desbordamiento de búfer anterior (CVE-2022-27666), lo que apunta a que el mismo cambio en el código ha generado varios problemas de seguridad en estos años.

Ausencia de parches y rotura del embargo

Dirty Frag fue reportado de forma privada a los mantenedores del kernel de Linux el 30 de abril de 2026. El plan original era mantener la información bajo embargo hasta mediados de mayo para dar margen a preparar parches, coordinar su liberación con las distribuciones y minimizar la ventana de exposición.

Sin embargo, un tercero ajeno al proceso de coordinación publicó detalles del exploit ESP el 7 de mayo, rompiendo el embargo. Ante esta situación, el investigador decidió hacer pública la información completa, incluida una prueba de concepto funcional capaz de obtener root con un solo comando. El resultado es que la mayoría de distribuciones y en el resto del mundo se han visto obligadas a reaccionar sobre la marcha, sin tener soluciones listas.

En el momento de la divulgación, no existían parches oficiales en el árbol principal del kernel ni versiones actualizadas distribuidas por los principales fabricantes. Algunos proveedores, como AlmaLinux, han lanzado parches preliminares para pruebas internas, pero los administradores siguen dependiendo sobre todo de medidas de mitigación a nivel de configuración.

Cómo mitigar Dirty Frag mientras llegan los parches

Ante la ausencia de actualizaciones inmediatas, la recomendación generalizada de la comunidad de seguridad es bloquear o deshabilitar los módulos del kernel implicados en el fallo: esp4, esp6 y rxrpc. Esto evita que las rutas vulnerables puedan cargarse o utilizarse, reduciendo drásticamente la superficie de ataque.

Para la mayoría de sistemas de escritorio y servidores generales, estos módulos no son imprescindibles, ya que se relacionan principalmente con la funcionalidad IPsec (cifrado de tráfico de red) y con RxRPC, un mecanismo de llamada a procedimiento remoto menos habitual en despliegues estándar. No obstante, en entornos que utilizan VPN IPsec basadas en ESP u otros servicios específicos, deshabilitarlos puede afectar a la conectividad y conviene valorar los riesgos.

Una forma rápida y automatizada de aplicar esta mitigación consiste en crear una configuración de modprobe que fuerce la sustitución de los módulos vulnerables por un binario inocuo, y descargarlos si ya estaban activos. Diversas fuentes de seguridad han difundido una línea de comandos similar a la siguiente:

sudo sh -c "printf 'install esp4 /bin/false
install esp6 /bin/false
install rxrpc /bin/false
' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

Este comando crea el archivo /etc/modprobe.d/dirtyfrag.conf con reglas que impiden que los módulos esp4, esp6 y rxrpc vuelvan a cargarse, y a continuación intenta descargarlos si estaban ya en memoria. Para la inmensa mayoría de servidores web, bases de datos o aplicaciones de negocio habituales en infraestructuras, no debería causar interrupciones, aunque siempre se recomienda probar primero en entornos de preproducción.

Pruebas de concepto y riesgo de explotación real

Junto a la divulgación pública de Dirty Frag, el investigador ha publicado en GitHub un repositorio con el código de la prueba de concepto, que permite compilar y ejecutar el exploit con un par de comandos. El binario resultante encadena las dos vías de ataque (ESP y RxRPC) y, en sistemas vulnerables, eleva el usuario actual a root de forma inmediata.

Algunos medios técnicos que han analizado el fallo indican que han podido reproducir la vulnerabilidad en distintas distribuciones, incluidas instalaciones actualizadas de Arch Linux y sistemas con kernel principal reciente. Incluso se ha constatado que entornos como WSL2, usados cada vez más por desarrolladores, presentan el mismo comportamiento si el kernel subyacente reúne las condiciones necesarias.

La combinación de un exploit público sencillo de usar y una ventana sin parches disponibles eleva la probabilidad de que grupos maliciosos intenten integrar Dirty Frag en sus cadenas de ataque. Para muchas organizaciones, esto significa revisar con urgencia sus controles de acceso, endurecer la segmentación de redes internas y reforzar la supervisión de actividades sospechosas en servidores Linux.

Respuesta de las distribuciones y próximos pasos

Aunque el anuncio pilló por sorpresa a buena parte del ecosistema, varios proveedores de sistemas Linux han empezado a trabajar en parches específicos para las rutas de descifrado afectadas. El propio investigador remitió el arreglo para la parte de RxRPC a la lista de correo netdev a finales de abril, y se espera que en los próximos días o semanas se integren soluciones en las ramas estables del kernel.

En el caso de distribuciones con fuerte presencia, como Ubuntu, Debian, RHEL, SUSE, openSUSE, Fedora o AlmaLinux, la atención se centra en enviar actualizaciones de kernel debidamente testeadas a través de sus canales de seguridad habituales. Mientras tanto, se insta a administradores y responsables de TI a seguir de cerca los avisos de seguridad y a aplicar las actualizaciones tan pronto como estén disponibles en los repositorios oficiales.

La experiencia reciente con Dirty Pipe, Copy Fail y ahora Dirty Frag pone de manifiesto la necesidad de mejorar las revisiones de seguridad en partes críticas del kernel, especialmente en zonas de alto rendimiento como las rutas rápidas de red y de E/S, donde las optimizaciones agresivas pueden introducir errores sutiles pero muy peligrosos.

La aparición de Dirty Frag, sumada a otros fallos recientes, vuelve a poner el foco en la importancia de mantener una política de actualización ágil y controles de defensa en profundidad en cualquier infraestructura Linux. Aunque todavía no haya parches definitivos para esta vulnerabilidad, deshabilitar los módulos implicados, supervisar los sistemas y prepararse para desplegar rápidamente las futuras actualizaciones del kernel se ha convertido, por ahora, en el mejor plan de contingencia para minimizar el impacto de este nuevo vector de ataque.