22 diciembre 2007

Windows Home Server ya está disponible para el público

18.10.2007

 

 

 

 

Microsoft comenzó finalmente la distribución comercial de su nueva plataforma de software denominada Windows Home Server. La empresa había liberado una versión candidata para el lanzamiento en junio, y pasó el producto a etapa de fabricación a mediados de julio. El producto se caracteriza por sus bajos requerimientos de hardware, ya que puede correr en un equipo con Pentium III de 1 GHz y 512 MB de RAM.

Microsoft Windows Home Server está actualmente disponible para cualquiera que lo quiera comprar con la intención de convertir una vieja PC en un hub multifuncional de almacenamiento, reproducción de medios, backup y acceso remoto. La versión OEM del software está a la venta en el sitio online Newegg por U$S 189,99.

Windows Home Server no presenta requerimientos exorbitantes y muy probablemente pueda correr perfectamente en una PC con cuatro o cinco años de antigüedad. Los requerimientos mínimos son un procesador Pentium III de 1 GHz y 512 MB de RAM.

Aquellos que prefieran comprar un sistema preensamblado con Windows Home Server podrán esperar un poco a que aparezcan los productos de HP o de Velocity Micro. Otras compañías que producirán sistemas basados en Windows Home Server incluyen a Fujitsu-Siemens, Gateway, Iomega LaCie y Medion.

Las primeras revisiones de Windows Home Server (WHS) destacan el hecho de que está basado en la misma tecnología que Windows Server 2003, por lo cual presenta un fuerte contraste con Windows Vista e incluso con SP. Microsoft puso mucha atención al desarrollar este producto en el hecho de permitir una operación “acéfala”, lo cual significa que puede correr sin necesidad de un teclado o un monitor (aunque sí necesita un adaptador gráfico).

En este sentido, WHS es un Server en sí mismo, dado que todas las tareas de administración pueden ser llevadas a cabo por los clientes a través de una aplicación de escritorio remoto. Microsoft incluso desalienta el uso directo del Server en los diálogos manuales y de advertencia que aparecen sobre el escritorio activo del servidor, en un esfuerzo por mantener a los usuarios dentro de los confines del simple aunque eficaz cliente administrativo.

 

¿Nace Ubuntu Home Server?

23.11.2007

 

 

 

 

Ahora que empresas como Microsoft se lanzaron a captar el mercado de los servidores domésticos, algunos fans de Linux creyeron conveniente demostrar las virtudes de este sistema operativo y están preparando un lanzamiento con objetivos similares.

Sus propios responsables definen a Ubuntu Home Server como “una edición del sistema operativo Ubuntu que permitirá a los usuarios administrar sus redes domésticas. “Con UHS serás capaz de almacenar toda tu música, imágenes y vídeos en una localización centralizada para acceder a tus ficheros a través de Internet y para que sirva como centro de copias de seguridad para todo el hogar".

Se trata de un proyecto totalmente basado en la comunidad de usuarios de Ubuntu, que ya dispone de Wiki y de un foro de usuarios que quieren contribuir con ideas y sugerencias. En la documentación se especifican algunos de los objetivos claros de esta distribución basada en Ubuntu.

Entre ellos está, cómo no, el servicio de almacenamiento centralizado de contenidos digitales, pero además se podrá utilizar como servidor de impresión, servidor para acceso remoto desde Internet, control parental de acceso a contenidos, e incluso un servidor de streaming de contenidos.

 

Ubuntu apuesta por la virtualización

21.12.2007

 

 

 

 

De un modo silencioso, sin grandes alardes, Ubuntu ha liberado la primera versión de JeOS. Se trata de una versión de su sistema operativo Linux especialmente concebida para ser usada cómo sistema operativo guest en una máquina virtual realizada con VMware u otras herramientas de virtualización homólogas.

Pocos detalles se han ido sabiendo de éste desarrollo al largo de estas últimas semanas desde que fue presentado éste pasado septiembre. Probablemente, esta falta de noticias sea debida a que por el momento es un producto que no congrega a las masas ni que da mucho a hablar sobre él. Ya existían hasta ahora distribuciones optimizadas para su uso con máquinas virtuales, pero es el primer proyecto en que una gran empresa (cómo ya podemos considerar que es Canonical gracias a Ubuntu) apuesta por esta forma de sistema operativo.

JeOS es un Linux Ubuntu normal y corriente -de hecho, esta primera versión lleva cómo numeral el 7.10 que lo vincula a la última versión de Ubuntu para escritorios y servidores- al que se le ha reducido el peso eliminando todas las aplicaciones y servidores innecesarios, y optimizado para aprovechar al máximo las facilidades ofrecidas por las últimas herramientas de virtualización de VMware y los modernos procesadores que incluyen desde hace tiempo instrucciones y tecnologías dedicadas a mejorar la experiencia de virtualización. Cómo resultado de éste “adelgazamiento”, la ISO de JeOS solamente ocupa 151 MB. contra los casi 700 de la Ubuntu 7.10 normal. La descarga de éste software es gratuita, y su uso libre.

Pocos detalles técnicos o de otra índole más han trascendido sobre JeOS, siguiendo con la tónica que ha acompañado hasta ahora a éste sistema operativo. Cómo curiosidad, destacar que su nombre en inglés se pronuncia “juice”, que se traduce cómo jugo o zumo.

Más información: Sobre la publicación de JeOS 7.10

 

Activación de una tarjeta inalámbrica

21.12.2007

 

 

 

Uno de los problemas más difíciles de solucionar en los computadores con Linux es la activación de la tarjeta inalámbrica. Este problema aumenta en forma considerable cuando son tarjetas Broadcom, debido a que la política de software libre no es muy bien vista en esta empresa. Es por esta razón que hacerlas funcionar a veces resulta mucho más caótico que lo de costumbre.

Computador: Compaq presario v3017la
Tarjeta
inalámbrica: Broadcom BCM4311
Sistema Operativo: Debian Etch

Este tutorial como dice arriba se utilizó en un Notebook Compaq Presario v3017 con un Sistema Operativo Debian Etch, pero se ha comprobado que funciona en varios modelos Compaq con tarjetas Broadcom.

Lo que se hace básicamente es usar el driver que funciona en Windows para nuestra tarjeta en Linux. El programa que se utilizaremos es el famosísimo Ndiswrapper, el cuál realizará el trabajo por nosotros.

Para empezar debemos abrir una terminal. Ahora debemos saber si en verdad tenemos una tarjeta Broadcom. Esto lo hacemos con un el siguiente comando:

#lspci | grep Broadcom

Con lo cual nos debería dar como resultado algo como:

01:00.0 Network controller: Broadcom Corporation Dell Wireless 1390 WLAN Mini-PCI Card (rev 01)

Si es así, felicitaciones. Tienes una Broadcom. Ahora debemos instalar el module-assistant para que realice el trabajo por nosotros.

# apt-get install module-assistant

Y con el ahora instalamos el ndiswrapper:

# module-assistant auto-install ndiswrapper

Como dijimos antes lo que vamos a realizar es mediante el ndiswrapper utilizar los drivers de Windows para nuestra wireless. El problema con esto es que el kernel, como vimos en el primer paso que realizamos, trae un módulo para broadcom, entonces lo que debemos realizar es bloquear éste para que no nos dé problemas con el driver que vamos a utilizar. Para eso utilizar el siguiente comando:

# echo 'blacklist bcm43xx' | sudo tee -a /etc/modprobe.d/blacklist
list
blacklist bcm43xx


Ahora puede ser que exista más de un dispositivo llamado wlan0 así que lo buscamos en /etc/iftab y lo comentamos con un # al principio de la línea

# cat /etc/iftab

El próximo paso es instalar el build-essential, cabextract y los headers de nuestro kernel

# apt-get install build-essential cabextract linux-headers-`uname -r`

Se debe crear el siguiente enlace simbólico

# ln -s /usr/src/linux-`uname -r` /lib/modules/`uname -r`/build

Ahora estamos listos para bajar el driver de Windows para nuestra tarjeta. Y lo hacemos con otro clásico WGET

# wget ftp://ftp.hp.com/pub/softpaq/sp33001-33500/sp33008.exe

Creamos una carpeta donde guardar nuestro driver

# mkdir bcm4311

Movemos nuestro driver a la nueva carpeta

# mv sp33008.exe bcm4311

Entramos a la carpeta y descomprimimos el archivo con cabextract

# cd bcm4311
# cabextract sp33008.exe


Instalamos el driver con el ndiswrapper

# ndiswrapper -i bcmwl5.inf

Para comprobar si el driver quedó bien instalado lo hacemos mediante el siguiente comando:

# ndiswrapper -l

Con lo que se debería tener un resultado como:

installed drivers:
bcmwl5 driver installed, hardware (14E4:4324) present (alternate driver: bcm43xx)


Ya estamos casi listos, solo faltan unas cositas. En primer lugar

# cp /etc/ndiswrapper/bcmwl5/14E4:4324.5.conf /etc/ndiswrapper/bcmwl5/.conf

Con lo que estamos copiando el archivo de configuración a la carpeta donde acabamos de instalar el driver.

Ahora mediante algún editor de texto (nano, vi, vim,etc) modificar la novena linea de este archivo donde dice “Afterburner|1? modificarlo a “Afterburner|0?

Por último levantamos nuestro driver mediante

# depmod -a
# modprobe ndiswrapper


Un indicador que la tarjeta inalámbrica está trabajando es (por lo menos en el v3017la) la luz que indica que la wireless está activa.

Ahora tenemos nuestra Wireless activa, pero ¿a qué red nos conectamos?

Para esto debemos buscar las redes disponibles a las que me puedo conectar en donde me encuentre. Para esto utilizamos el siguiente comando:

# iwlist wlan0 scan

Como vemos hay 2 redes disponibles. Así que nos vamos a conectar a “utalca”. Para esto modificamos el archivo de nuestra wifi en /etc/network/interfaces

Donde colocamos lo siguiente.

iface wlan0 inet dhcp
wireless-essid EL_SSID_AL_CUAL_QUEREMOS_CONECTARNOS
wireless-key LA_CLAVE_SI_LA_NECSITA
auto wlan0


Como no la red no tiene clave la zona wireless-key no la escribimos.

Por último inicializamos nuestra red:

# /etc/init.d/networking Star

Bienvenido al mundo inalámbrico.

 

19 diciembre 2007

Una actualización de Microsoft bloquea IE

19. Diciembre 2007, 8:47 Uh rRedacción de Noticiasdot.com

Tal y como lo confirmó la propia Microsoft, una de las actualizaciones para Internet Explorer (IE) incluidas en el último boletín de seguridad emitido por la compañía, causó algunos problemas a los usuarios de las versiones 6 y 7 del navegador.

Por esta razón, los internautas afectados publicaron mensajes en múltiples grupos de noticias de soporte Microsoft casi inmediatamente después de que el fabricante lanzara su boletín de seguridad de diciembre (MS07-069), indicando que no podían conectarse a la red.

Según el portal idg.es, el motivo era que IE se negaba a ejecutarse, o cuando la aplicación se abría era incapaz de mostrar múltiples sitios.

Asimismo, muchos de los comentarios señalaron que la mayoría de las veces, el browser de Microsoft mostraba el mensaje “Internet Explorer ha encontrado un problema y debe cerrarse”.

Otros mensajes también indicaron que no podían cargar páginas ni con IE6 ni con IE7, o fallaban al hacerlo, particularmente en el caso de homes, sin importar que el sistema operativo fuese Windows XP o Windows Vista.

Por su parte, Microsoft aseguró estar trabajando en el caso: “nuestro servicio al cliente y nuestros equipos de soporte están investigando informaciones públicas sobre un problema de despliegue del boletín MS07-069, expresó Mark Miller, director del servicio de respuesta de seguridad de Microsoft.

“Si fuera necesario, actualizaremos el artículo Knowledge Base asociado al boletín MS07-069 con instrucciones detalladas sobre cómo prevenir o resolver estos problemas”, añadió.

 

10 diciembre 2007

NTRconnect lleva el teletrabajo a Linux

10. Diciembre 2007, 8:25 Uhr Redacción de Noticiasdot.com

NTRglobal, empresa española en el Top 3 europeo de desarrolladores de soluciones SaaS (Software as a Service), presenta las últimas novedades de su herramienta de acceso remoto, NTRconnect.

Ideada para dar respuesta a las necesidades de acceso a la información en condiciones de movilidad, es desde ahora compatible con el sistema operativo Linux (Debian 4, Fedora 7, Mandiva2008, PCLinuxOS 2007, SUSE 10.3, Ubuntu 7.10).

Según estimaciones del Contador Linux (counter.li.org), existen más de 25 millones de usuarios Linux en todo el mundo que van en aumento gracias, entre otras iniciativas, al respaldo de multinacionales como IBM, HP, Novell, Dell o Lenovo. En respuesta a esta creciente tendencia de mercado, NTRglobal ofrece ahora acceso remoto a sus equipos desde cualquier PC, Mac o Pocket PC.

“Ahora que NTRconnect está disponible para los usuarios de Linux, NTRglobal está reforzando su filosofía multiplataforma de producto para atender las necesidades de un segmento de mercado en constante crecimiento. Esto se refiere especialmente a verticales como las Administraciones Públicas y las PYMES, donde Linux destaca especialmente, gracias a su excelente relación prestaciones/coste”, comenta el Vicepresidente de Marketing de NTRglobal, Eduardo Cervantes.

NTRconnect es una solución de acceso remoto que reduce la necesidad de desplazamientos, permitiendo a los usuarios conectarse a sus ordenadores de manera inmediata, accediendo a toda la información y a los programas del equipo a distancia. Esto elimina pasos como la duplicación de archivos o tener que guardar documentos en memorias USB, además de ofrecer una batería de herramientas pensadas para facilitar el trabajo a distancia a sus usuarios, tales como: la transferencia de ficheros entre el ordenador remoto y el local, compartir el escritorio, el bloqueo del teclado, el ratón y la pantalla, el triple sistema de seguridad con una encriptación de 256-bit AES, y un soporte técnico vía teléfono y Chat en directo de alta calidad desde cualquier soporte de NTRglobal.

Según un informe de IDC, se prevé un crecimiento de más de 850 millones de teletrabajadores para el 2009, lo que representa más de un cuarto de la mano de obra global. En este contexto, el uso de soluciones SaaS como NTRconnect permite que cualquier profesional en condiciones de movilidad pueda acceder y trabajar con su equipo desde cualquier parte del mundo como si estuviese en su lugar habitual de trabajo, con el único requisito de disponer de una conexión a Internet (Wi-Fi, UMTS, GPRS, etc.). La compatibilidad del producto con Linux demuestra el compromiso de NTRglobal por avanzar al mismo ritmo que las necesidades de la creciente mano de obra global.

www.ntrglobal.com

 

07 diciembre 2007

Móntate tu propio sistema de localización con OpenGTS

KATAKA Movil Posted: 06 Dec 2007 10:28 AM CST


Si eres administrador de sistemas o programador, y aún no tienes claro que regalar al simpático de tu jefe, te proponemos un regalo que incluso él entenderá. Monta tu propio sistema de localización GPS con OpenGTS.

Aunque últimamente han aparecido soluciones gratuitas para la localización por GPS, si ninguna de ellas te termina de convencer o quieres utilizar una solución privada, OpenGTS puede ser la herramienta que buscabas. Utilizando los mapas de Google o MS Virtual Earth, OpenGTS consta de un servidor Java que recoge los datos de situación GPS, y unos programas cliente en C o J2ME para los terminales móviles, por ejemplo, el Palm Treo 650. Es un proyecto de código abierto basado en el protocolo OpenDMTP, diseñado especialmente para la trasmisión eficiente de datos desde dispositivos móviles en entornos con alta latencia y bajo ancho de banda.

Las aplicaciones de este conjunto de software son múltiples: localización de flotas de vehículos o plantillas de trabajadores, consulta a distancia de sensores de temperatura y otros datos, o la gestión remota de pequeños dispositivos empotrados.

Enlace OpenGTS
Enlace OpenDMTP

12 noviembre 2007

gOS: el sistema operativo Google, pero sin la participación de la compañía del buscador

5. Noviembre 2007, 23:42 Uhr Redacción de Noticiasdot.com

gOsBasado en Ubuntu 7.10, permite un acceso rápido a las aplicaciones online de Google más conocidas, aunque la famosa compañía no es quien lo ha lanzado como producto oficial.

Guillem Alsina (guillem@imatica.org) - Pese a los numerosos rumores existentes sobre un posible sistema operativo para computadoras basado en Linux que Google podría lanzar en cualquier momento -incluso se le atribuye también un sistema operativo para teléfonos móviles-, Larry Page, Sergei Brinn (los fundadores de la empresa) y otros altos cargos no han parado de realizar desmentidos públicos sobre el tema. Y, pese a ello, los rumores continúan circulando tal vez alentados por el reconocimiento de la existencia de Goobuntu, una versión de Ubuntu especialmente modificada para las necesidades de Google y cuyo uso es exclusivamente interno. Pese a que tanto Google como Mark Shuttleworth, fundador de Canonical y Ubuntu, han desmentido que esta distribución vaya a ser lanzada al público, muchos son los que continúan especulando con tal posibilidad.

Curiosamente, el primer sistema operativo que podría encajar en lo que la vox populi atribuye a la forma de trabajar del sistema operativo de Google, ha sido creado fuera de la compañía del buscador. Se trata de gOS, creado por la empresa homónima con base en Los Angeles (Estados Unidos) y que equipa a una línea de PC’s de bajo coste de la compañía Everex que se venden en la cadena norteamericana de supermercados Wal-Mart. La filosofía de gOS es llevar al escritorio las aplicaciones online de la Web 2.0 de una forma rápida y cómoda para el usuario, proporcionándole también las herramientas offline necesarias para su trabajo.

Técnicamente, gOS está basado en Ubuntu 7.10, la última versión de la famosa distribución para el usuario final, a la cual se le ha substituido el entorno Gnome habitual por Enlightenment para ahorrar recursos hardware pues comercialmente se vende instalada en máquinas de bajo coste y, por lo tanto, que no llegan a la potencia de la mayoría de computadoras comerciales.

En la parte inferior de la pantalla contamos con una barra con los iconos de las aplicaciones al estilo Dock del Mac OS X, desde la cual podemos acceder entre otros al servicio de correo electrónico Gmail, Google Calendar, Blogger, YouTube o Wikipedia como servicios online, y Skype entre las aplicaciones instaladas localmente.

Éste sistema es una materialización de lo que pueden ser en el futuro todos los sistemas operativos para computadora: una base instalada localmente, con algunas aplicaciones que aún consumen muchos recursos para ser ejecutadas desde Internet instaladas en la misma computadora y el resto siendo accedido online.

gOS puede ser descargado desde la web de la compañía fabricante además de ser adquirido junto a PC’s de bajo coste en Wal-Mart. La descarga de la ISO gratuita no incluye soporte para la reproducción de DVD’s ni de ficheros MP3. Como por el momento éste sistema operativo se encuentra un poco escaso de drivers, la compañía productora de la distro vende también un kit para desarrolladores consistente en una placa base VIA CN700 y procesador VIA C7-D a 1,5 GHz. para animar a las empresas de informática y emprendedores a que creen sus propios prototipos basados en gOS y los prueben.

Más información:

Página web de gOS
http://www.thinkgos.com/

Página web de Everex
http://www.everex.com/

 

10 noviembre 2007

Gobuntu, la distribución 100% libre de Ubuntu

ITSitio 09112007

Junto a la presentación de Ubuntu 7.10 y sus correspondientes derivados (Kubuntu, Edubuntu y Xubuntu), se presentó también una nueva iniciativa basada en la popular distribución. Se trata de Gobuntu, una distro 100% libre que quiere promocionarse como un buen punto de partida para todas aquellas personas interesadas en desarrollar una nueva distribución GNU/Linux desde Ubuntu.

Por Guillem Alsina

La historia de Gobuntu se remonta a 2005, cuando Mark Shuttleworth jugaba con la idea de crear una distro 100% libre ante las críticas que empezaba a generar su distribución estrella, Ubuntu, por la inclusión de software propietario como drivers de tarjetas de vídeo o tarjetas de red inalámbricas. Tras varios meses de desarrollo, y al mismo tiempo que veía la luz Ubuntu 7.10, también se liberaba la primera versión pública de esta especial distribución.

Gobuntu 7.10* incluye solamente software libre que cumpla los cuatro principios marcados como pilares por Richard Stallman y la FSF (Free Software Foundation). Incluso lo que en inglés se llama “artwork” y que viene a ser el conjunto de trabajo gráfico y detalles del sistema (fondos de pantalla, vídeos promocionales incluidos, sonidos, músicas,…) se ha reducido a únicamente aquel que no se encuentre sujeto a copyright.

De esta forma, cualquier persona interesada en crear una distribución a medida partiendo de la base de Gobuntu, puede trabajar con tranquilidad y redistribuir su obra sin estar pendiente de derechos de copyright de terceras partes. No obstante, la no inclusión de drivers propietarios hace que nos perdamos una significativa cantidad de dispositivos de hardware que no podremos utilizar con nuestro Linux.

Los requisitos de hardware para correr Gobuntu 7.10 son los mismos que los de su “hermana mayor”, aunque esta distro no dispone de un Live CD y un instalador gráfico como Ubuntu, si no solamente el instalador en modo texto tradicional heredado de Debian, y que Ubuntu utilizaba en sus primeras versiones. Es posible que esta circunstancia cambie en futuros lanzamientos de Gobuntu.

Gobuntu tampoco es la primera distro derivada de Ubuntu con el objetivo de proporcionar un sistema operativo totalmente libre; gNewSense también ha sido aprobada por la FSF como distribución libre.

Página web de Gobuntu, aquí.

 

Vixta, el emulador libre

ITSitio 10/11/2007

Quizás haya que preguntarse primero qué usuario de Linux quiere parecerse a Microsoft, pero sin dudas el invento es muy llamativo. Se trata de un clon del Windows Vista, pero basado en software libre. La creación, denominada Vixta, recrea la apariencia gráfica del más reciente sistema operativo de la fábrica de Bill Gates, pero reemplaza todas sus aplicaciones con sistemas abiertos. Lo más interesante es que reproduce idénticos widgets, barra de tareas, menú de inicio, no obstante, impide correr aplicaciones Windows directamente.

 

Cómo navegar de forma "más segura"

ITSitio 26.10.2007

 

socks.pngssh cada vez sorprende más. Las posibilidades que ofrece son inmensas, es como una navaja suiza de las comunicaciones. Al principio sólo lo usas para conexiones seguras. Luego le vas sacando punta con el uso de claves públicas, más tarde te enteras de la posibilidad de port forwarding, luego de la posibilidad de montar por ssh en local un directorio remoto, y ahora del soporte de port forwarding dinámico, es decir, del soporte SOCKS.

La Wikipedia define a SOCKS como un "protocolo de Internet que permite a las aplicaciones Cliente-servidor usar de manera transparente los servicios de un firewall de red. SOCKS es una abreviación de ‘SOCKetS’".
¿Y traducido al castellano? Veámoslo con un caso práctico. En la facultad, tienes una conexión a Internet buena, pero no te fías de posibles intrusos, sniffers y demás. Y quieres actualizar tu blog a través de una conexión http (lo ideal sería https, pero…) sin que tu password vaya a caer al saco de los passwords capturados. Te gustaría enviar la información web cifrada SIEMPRE, independientemente de si usas http o https (al menos, te gustaría enviarla cifrada hasta un punto seguro, a partir del cual, te fías más y desde el que no te “molesta” tanto que vaya sin cifrar). Además, has leído que, si dispones de acceso ssh a algún servidor, puedes usarlo como trampolín (la información viajará cifrada hasta ese servidor y a partir de ahí, se usará como puente hacia la web que quieras acceder. La respuesta será recogida por el servidor ssh y éste nos la devolverá cifrada).

Bien, éste es el procedimiento: vamos a configurar un servidor SOCKS con ssh. Para ello:

$ ssh -l usuario -f -N -D 1082 servidor.com sleep 7200 <— tenemos acceso ssh a servidor.com

Ahora, en Firefox, abrimos Editar/Preferencias/Avanzado/Red/Configuración/

Seleccionamos Configuración manual del Proxy y en la casilla “Servidor SOCKS” ponemos: localhost.

En la casilla puerto, ponemos: 1082 (el mismo que hayamos elegido en el comando ssh anterior, no tiene por qué ser 1081).

Pulsamos Aceptar y Cerrar. Ya puedes navegar de forma “algo más segura” (¡y usando la IP del servidor SSH !) Esto último puede tener muchos e interesantes usos…

Nota: -f es para hacer fork del proceso. -N es para evitar que se ejecuten comandos en la sesión ssh abierta. sleep 7200 es un comando cualquiera que no hace nada (para poder usar -f hay que dar un comando inicial a ejecutar. A partir de ahí el proceso se quedará residente en segundo plano.)

24 octubre 2007

Llega Ubuntu 7.10

 24. Octubre 2007, 8:33 Uhr Redacción de Noticiasdot.com

Nueva encarnación de una distribución que está marcando época.

Guillem Alsina (guillem@imatica.org) - Si alguna distro de GNU/Linux está cosechando éxito actualmente, esta es sin lugar a dudas Ubuntu. Esto no quiere decir que el resto de distribuciones no tengan su mercado y también su éxito, pero la distribución fundada por Mark Shuttleworth ha abierto nuevos mercados y ha convencido a empresas como Dell, hasta la fecha un feudo para Microsoft.

La nueva versión 7.10 de esta distribución, cuyo nombre es Gutsy Gibbon* ya está disponible en Internet para su descarga libre y gratuita desde la semana pasada en versiones desktop y servidor, y también con sus correspondientes variantes oficiales (Kubuntu, Edubuntu y Xubuntu).

La versión de escritorio, la más popular de la familia, es la que incorpora las novedades más vistosas, empezando por los efectos gráficos de nueva generación gracias a Compiz Fusion, el compositor de ventanas más avanzado actualmente para sistemas Unix/Linux y que permite ofrecer resultados similares a los que da el entorno gráfico del Mac OS X. Compiz Fusion sólo se activará por defecto en aquellas computadoras en los que la tarjeta gráfica pueda soportar correctamente los cálculos necesarios, y para el resto podrá activarse manualmente.

También se ha mejorado el soporte para monitores externos en el caso de los laptops y múltiples monitores para los desktops, una funcionalidad en la que Canonical hace especial hincapié.

El reconocimiento de hardware mejora con cada nueva versión de cualquier distribución GNU/Linux, y Ubuntu 7.10 no es una excepción. El reconocimiento de tarjetas de red inalámbricas y de impresoras es lo que se ha trabajado más.

Si instalamos Ubuntu 7.10 en un ordenador junto a un sistema Windows que a su turno se encuentra instalado en una partición NTFS, podremos no sólo montar dicha partición y leer sus contenidos, si no también escribir en ella. Esta es una novedad muy interesante y se la debemos a NTFS-3G, un proyecto independiente y disponible para varias distros que ha conseguido añadir al sistema del pingüino una funcionalidad largo tiempo ansiada. Y es que hasta hace poco, las particiones formateadas con NTFS solamente eran accesibles para su lectura.

Esta nueva versión también incluye un sistema de búsqueda avanzado similar al Spotlight de Mac OS X o al Google Desktop Search, que nos permitirá buscar nuestros documentos según diversos criterios.

Finalmente, y como nuevas funcionalidades de la versión desktop, destacar también la instalación automática de diversos plug-ins en el navegador web Firefox, validados por Ubuntu y cuyo objetivo se centra en proporcionarnos una navegación más rica.

En la versión servidora de la distro se mejoran la seguridad y la estabilidad, además de añadir novedades en lo que respecta a la virtualización -¡cómo no!- con un kernel preparado para la creación de virtual appliances, una filosofía en la que Canonical parece creer.

En el apartado de seguridad se añade la presencia de AppArmor, un software de seguridad mantenido hasta este pasado septiembre por Novell y que con la apertura de su código fuente y cesión a la comunidad de desarrolladores, está ahora disponible para otras distribuciones además de SuSE.

La compatibilidad con clientes y otros servidores Windows también se ha visto mejorada en servicios de nombres LDAP y compartición de archivos mediante Samba.

Ubuntu 7.10 será mantenida durante 18 meses, lo que no la convierte en una LTS (Long Time Support).

Más información:

Ubuntu
http://www.ubuntu.com/

* todas las versiones de Ubuntu llevan el nombre o el mote de algún animal de Sudáfrica y, en éste caso, Gutsy Gibbon es una especie de mono.

 

23 octubre 2007

Gobierno: No llega la hora del software libre

Lo último
PCWorld

Tras cumplirse el plazo inicial que fijaba el decreto 3390, que alentaba una migración total a software libre dentro de los ministerios e institutos del gobierno, queda aún mucho por hacer. Según Carlos Figueras, presidente del CNTI, aproximadamente un 60% de los servidores del Estado han sido migrados carlos figueras Presidente del CNTIa Linux, mientras que sólo un 30% de los computadores de escritorio y portátiles funcionan con ese sistema. La buena noticia es que el gobierno no abandona la idea de migrar toda la infraestructura posible hacia esta plataforma. La noticia no tan grata es que, visto que no pudieron cumplir el plazo que ellos mismos se fijaron, se resisten a fijar un nuevo plazo, por lo que no existe ninguna obligación de culminar las migraciones en un periodo de tiempo específico, algo que puede atentar contra el sano desarrollo de este plan. Durante un evento realizado en la sede de CANTV, se esbozaron los lineamientos del nuevo plan, que por carecer de fecha tope será muy dificil de supervisar.

Ante las preguntas de PCWORLD a Figueras, quedaron claros algunos aspectos que, a nuestro entender, son primordiales para comprender el desarrollo a futuro de este movimiento gubernamental:

  1. Las áreas críticas-que no se reducen al Seniat, Cadivi y Pdvsa según dejo claro Figueras-serán consideradas de forma muy especial, teniendo el máximo cuidado. La decisión de migrarlas o no recaerá en cada instituto o dependencia.
  2. A pesar de contar con un instrumento tan poderoso como lo es la Locti (Ley Orgánica de Ciencia, Tecnología e Innovación) el gobierno no ha coordinado esfuerzos para utilizar esos recursos y ayudar a la migración de los diferentes institutos.
  3. El CNTI considera que el esfuerzo académico de las universidades es suficiente para generar los expertos en software libre que se necesitan para llevar adelante este proceso.
  4. El evento estaba dedicado en gran parte a que los asistentes por parte del gobierno tomaran conciencia de que deben acelerar el proceso dentro de sus instituciones.

La empresa anfitriona, Cantv, representada por su presidenta, Socorro Hernández, dejó clara su intención de unirse al cambio de sistemas, y espera que se tome muy en cuenta que apenas han tomado control de la compañía, por lo que pide paciencia. Sin embargo Cantv ayudará a la difusión de Linux y el software libre en general, a través de su programa Cantv equipado, donde ofrecerán una PC para conectarse a la Internet, equipada con Linux y herramientas de trabajo de software libre como es el caso de OpenOffice.

Habrá que esperar a ver cómo se sigue moviendo el Estado venezolano en dirección al software libre y cuándo las instituciones se atreverán a migrar sus aplicaciones críticas.

 

VoIP: ideal para Spam y escuchas telefónicas

10-09-2007 WatchGuard

Hacer Spam es prácticamente imposible sobre el sistema telefónico tradicional, pero es relativamente simple sobre la telefonía por Internet y se lo denomina SPIT (Spam Over Internet Telephony). Como las IP PBX (centrales telefónicas para telefonía sobre IP) son simplemente otro servidor sobre la red, los hackers pueden tener como objetivo a los sistemas telefónicos para atacarlos por medio de “denial of service”, o programar los teléfonos de una empresa para llamar a otras, cerrando los sistemas telefónicos de la segunda empresa. Además, es posible interceptar y escuchar llamadas, aún más fácilmente que con un sistema telefónico tradicional.

 

Mientras la introducción de VoIP conlleva riesgos de seguridad inherentes, puede ser un instrumento de negocio valioso y hay medidas que pueden ser tomadas para reducir al mínimo las amenazas. Sin embargo, si formula una política de seguridad para VoIP, no asuma que las llamadas de voz digitales pueden ser aseguradas en la misma manera que comunicaciones de datos.

VoIP exige un nivel más alto de seguridad que las redes de datos, en particular en las áreas de latencia, y requiere sus propios equipos, protocolos y software. Al mismo tiempo, la naturaleza dinámica de los parámetros de red de VoIP crea vulnerabilidades de seguridad potenciales. Por consiguiente, estas redes necesitan las capas adicionales de defensa para proteger llamadas.

Cree conexiones de usuario - asegúrese que los usuarios tengan que registrarse en sus teléfonos de IP tal como lo hacen en su computadora personal para asegurar que su identidad es autenticada. Esto también ayudará a descubrir ataques de spoofing, ya que el sistema sabrá si el mismo usuario ha entrado a más que una posición.

Encripte sus datos – Considere la encripción de datos como una manera de prevenir que los hackers escuchen sus llamadas.

Implemente un Firewall – algunas de las medidas que usted emplea para proteger sus computadoras personales son igualmente relevantes para un sistema VoIP. La implementación de dispositivos de seguridad como firewalls delante de sus sistemas VoIP puede ayudar a filtrar ataques.

Ponga al día sus parches - con un sistema IPT, es importante manejar los parches de la misma manera que lo hace para sus datos. Generalmente usted sólo actualiza sus sistemas de voz cuando es necesario, con VoIP es importante instalar las actualizaciones y parches en cuanto aparecen, y comunicar que esto debe ser una prioridad para todos lo que comparten el sistema.

Considere sus comunicaciones de emergencia - como VoIP maneja los packet-switched como datos, el prefijo local de un número telefónico no puede indicar la posición real del llamador. ¡Esto es un problema serio si usted trata de llamar al cuerpo de bomberos! Para combatir esto, asegúrese de que su sistema transmita su posición al marcar los números de emergencia, o envíe todas las llamadas de servicios de emergencia a través de la Red Telefónica Pública.

Recuerde también que con su sistema telefónico basado en IP, si su red no funciona, sus teléfonos tampoco funcionan. Esto tiene que ser tenido en cuenta en cualquier plan de continuidad de negocio.

 

Cómo utilizar WiFi e IM en la empresa de manera segura

24-09-2007 WatchGuard

WiFi y Mensajería Instantánea son dos de las principales fuentes de riesgos informáticos en las empresas, pero por otro lado son tecnologías imprescindibles para mantener la productividad del negocio. En este artículo se examinan los riesgos y se proveen pautas sobre como proteger una empresa que pretende utilizar al máximo las ventajas de estos recursos y al mismo tiempo mantener su seguridad en el nivel adecuado.

 


Seguridad para WiFi

Despliegue de la WLAN

Si
piensa instalar un WLAN en su edificio de oficinas, evalúe los riesgos y ponga en práctica medidas para mantener la integridad y la seguridad de su red corporativa. La incorporación de una red inalámbrica dentro de su red segura implica que la segunda queda abierta a todas las vulnerabilidades de la tecnología inalámbrica. Si piensa usar tecnología wireless, al menos tome la precaución de aislarla de su red interna. Coloque un firewall entre los Puntos de Acceso Inalámbricos (APs) y su red corporativa o implemente APs detrás del interface “opcional” de su Firebox, de modo que quede protegido de un ataque desde la Internet, pero esté todavía fuera de la red segura.

Usuarios directivos y dispositivos juegan un papel crítico en la seguridad de la WLAN. Las capacidades para “ver” quien usa la red, para impedir a los usuarios hacer accesos indebidos y descubrir puntos de acceso no configurados o intrusos, son condiciones esenciales para asegurar la red.

Asegure
la VPN


Cada vez más, los empleados aprovecharán la disponibilidad de WLANs Públicas para tener acceso a la red de la empresa, por lo que es necesario contar con medidas de seguridad fuertes en el lugar. Si se manejan usuarios móviles con VPN para el acceso remoto, deben ampliarse a clientes WiFi. Hay que decidirse por una solución VPN y asegurarse que la misma solución con la misma configuración, se implemente para cada usuario móvil dentro de la organización. Desde el punto de vista de la Seguridad, es mejor pasar el tráfico por el túnel por detrás a la red corporativa y desde allí al mundo exterior.

Proteja los dispositivos móviles

El personal es propenso a generar problemas en red llevando a la oficina dispositivos móviles no controlados. Si no hay protección adecuada en el lugar, pueden infectar la red corporativa con gusanos y virus. Para prevenir esto, instale un software de antivirus y un firewall personal en las computadoras portátiles de la empresa y PDAS, junto con la VPN. Asegúrese que los firewalls personales estén correctamente configurados.

Proteja el acceso con contraseñas fuertes

Recuérdele al personal la importancia de proteger su dispositivo y la entrada en la red con contraseñas sólidas. Defina que las contraseñas deberían ser recordables pero no obvias y que nunca hay que escribirlas en ningún lado.

Una frase que use una mezcla de mayúsculas, números y caracteres no alfanuméricos es considerablemente más fuerte y más fácil para memorizar que una palabra sola o una contraseña generada por un programa. Puede ser una línea de un poema que haya memorizado.

Utilización inteligente de computadoras portátiles

Reitérele al personal que es y que no es, un comportamiento aceptable para tener acceso a la red de empresa de manera remota. Acentúe que el personal debería usar la computadora portátil de la empresa, antes que su propia computadora personal, para conectarse a la red corporativa por una WLAN Pública. Si tiene una política de acceso remota en su organización, recuérdele al personal sobre su importancia.

Empleo de WLANs Públicas

Con el aumento de puntos de conexión en hoteles y aeropuertos, el personal puede trabajar de manera wireless en muchos lugares públicos. Recuérdeles a empleados que deberían usar su sentido común cuando trabajan en un lugar público. Deberían tener cuidado con a la gente que mira sobre su hombro y tratar de evitar realizar tareas confidenciales en sitios concurridos.

Seguridad para IM

Adopte una política de usuario para la mensajería instantánea

Como IM puede ser un instrumento de comunicaciones valioso, puede que prefiera no prohibirles el acceso a sus empleados. Si éste es el caso, asegúrese que sus empleados saben cuál es el comportamiento aceptable y desarrolle una política que contenga las directrices para su uso. Implemente software de antivirus y firewalls personales en todas las estaciones de trabajo. Asegúrese que los antivirus estén actualizados en las estaciones de trabajo y los firewalls configurados para permitir o negar comunicaciones.

Mantenga su software parcheado

Mantenga a su cliente IM y al servidor de aplicación correctamente parcheados. No hay ningún substituto al mantenimiento de los parches de su software IM, pues es lo que mejor asegura que la red está protegida contra las vulnerabilidades conocidas.

Manténgase informado sobre las infecciones de virus y los riesgos de relacionados

La mayor parte de servicios IM permiten transferir archivos dentro de los mensajes. Estos archivos pueden contener virus que atravesarán el firewall más fácilmente que si estuvieran adosados a mensajes de correo electrónico. Averigüe más sobre la calidad de su firewall y decida si realmente le conviene restringir la transferencia de archivos por IM.

Tenga su propio host

Contar con un servidor propio y seguro es mejor que utilizar un servidor público sobre el cual no se tiene ningún control.

Utilice servicios de IM pensados para ambientes de negocio

Si no puede contar con su propio servidor de IM, invierta en un servicio de IM para ambientes de negocio. Asegúrese de que el sistema elegido es auditable y seguro. Configure el software de modo que sólo permita el Chat y no la transferencia de archivos.

No transmita información confidencial o sensible sobre IM

Considere IM como un canal de comunicación no confidencial. Uselo para intercambiar información que requiere velocidad de respuesta pero evite intercambiar información confidencial, de clientes, asuntos financieros y legales.

 

Guía para evitar delitos informáticos

22-10-2007 WatchGuard

Entender los procesos que lleva adelante un delincuente informático sirve para determinar si se revela demasiado sobre una organización. Este artículo explica como se recolecta la información con la que, posteriormente, se realizan los ataques específicos que tienen como objetivo una presa en particular, a la cual estudiaron profundamente y le determinaron sus debilidades, y como generar contramedidas para impedir que esto ocurra.

 

La página Web

La
Mayoría de los sitios de Web proporcionan la información de la ubicación y forma de contactarse con la empresa a la que pertenece. Cada número de teléfono corporativo puede identificar el número base del bloque de números dentro del cual se asignan los de su empresa. Los atacantes serios usan war dialing software para estudiar estos bloques buscando modems y puertas laterales a menudo descuidadas en su red. Además, las direcciones de contacto por correo electrónico a veces identifican dominios específicos de servidores de e-mail y pueden revelar como una empresa estructura su intranet. La dirección de correo electrónico dave@naivecompany.com revela un poco más que el nombre de Web www.naivecompany.com, sugiere que puede haber un engineering.naivecompany.com, o un datacenter.naivecompany.com.

Estas pistas ayudan al atacante a trazar un mapa de su red, su ruteo de correo y posiblemente la infraestructura de la organización.
Los
atacantes pueden usar la información específica recolectada de su sitio de Web para refinar las búsquedas sobre su organización en la Web, como por ejemplo "algo sobre <esta información, esta empresa>". Los Motores Metabuscadores como DogPile y All the Web, All the Time facilitan estas búsquedas lanzando la solicitud a través de una docena o más de motores. Como alternativa, un atacante puede descargar un sitio Web completo usando herramientas como WebZip Offline Browser y luego compilar el sitio en un archivo de HTML comprimido. Usando el índice y buscando características desde el Help del Microsoft HTML Workshop, éste buscará a través de links y directorios otros servidores de Web de su organización, y comentarios HTML y etiquetas que ofrezcan información para ayudarle a quebrar la seguridad a través de su Web o su intranet.

Name Servers y Registrars

Los nombres de dominio y los números de IP usados en la Internet pública son administrados por registrars, quienes mantienen las master domain name databases. Las bases de datos identifican los nombres de dominio y números de red de IP asignados a las organizaciones, así como nombres de contactos administrativos, técnicos y de facturación. Usted puede pescar en estas bases de datos de Internet Registrars usando el protocolo WHOIS, disponible para la mayoría de los sistemas operativos. Muchos registrars (ARIN, RIPE, APNIC) tienen interfaces Web a la base de datos. Organizaciones multinacionales a menudo tienen múltiples bloques de IP asignados y administrados en la zona; los atacantes usan la red y obtienen información extraída de la base de datos WHOIS para focalizar sus esfuerzos de war dialing, así como sus exploraciones de red.

Las entradas de la base de datos WHOIS también enumeran a los Servidores de Nombre de Dominio públicos. El Servicio de Nombre de Dominio es usado principalmente para averiguar que nombre de anfitrión corresponde con la dirección de IP (y viceversa), y proporcionar la información del ruteo de correo electrónico. Los atacantes serios intentarán transferencias de zona - el equivalente a copiar base de datos de DNSs públicas. Por lo general, usted no debería permitir las transferencias la zona de su servidor de DNS pública, excepto a una lista de servidores confiables. Pero aún las consultas individuales de DNS pueden proveer a un atacante de información útil. Por ejemplo, los intercambios de mensajes de correo electrónico pueden revelar la dirección de IP de un firewall donde un servidor de correo o un Proxy son controlados.

El DNS puede y ha sido usado como una base de datos distribuida, y ciertos tipos de registro de DNS (HINFO) pueden ser usados para equipamiento e inventario de sistema operativo. Un atacante serio en realidad no necesita esta información, pero si usted la ha dejado en el dominio público, le ha ahorrado el tiempo que gastaría determinando su tipo de OS usando un programa como nmap. Y esto transforma a su red en un objetivo fácil para atacantes menos sofisticados.

Robo del Blueprint

Con la información recolectada usando los métodos descriptos, el atacante comenzará a sondar su red con utilidades ICMP - traceroute, firewalk, ping y nmap. Usando los resultados de estas utilidades, primero intentará determinar como es ruteado el tráfico a sus redes, y luego intentará crear un mapa de la topología de su red o redes. Los procesos de trazar un mapa de red, exploración de hosts y servicios, enumeración y descubrimiento son demasiado detallados para explicarlos aquí. El punto es que si usted no es proactivo, inconscientemente ayudará a hackers a trazar un mapa exacto de su red.

Los temas como la auditoría de seguridad y las pruebas de penetración, casi siempre se basan en ataques de conocimiento cero (zero-knowledge attacks). Las empresas que contratan a un tercero para revisar y probar su seguridad no deben concentrarse sólo en esta opción. Los atacantes serios no comienzan con conocimiento cero; comienzan con un motivo y un objetivo, y obtienen mucho conocimiento provechoso de fuentes públicas.

 

Contramedidas

Estropear la posibilidad de recolección de información por parte de un intruso puede parecer estar en desacuerdo con el empleo intencionado que su empresa hace de Internet. Pero sólo hay que revelar la información que ayude a quienes no lo conocen a tomar decisiones informadas sobre si su empresa es la adecuada para lo que están buscando. El descubrimiento frívolo de la descripción de detalles sobre como su empresa funciona (incluyendo como maneja sus redes) es innecesario y peligroso. Para clasificaciones de SEC obligatorias y bases de datos de Registro de Internet, incluya sólo la información requerida. Trate de mantener sus registros actualizados y sin valor como fuente de información interna. Los Auditores de Seguridad aconsejan proporcionar números gratuitos o números telefónicos únicos para cualquier bloque que su compañía use.

Si usted publica hosts internos a través de la DNS, considere correr un “split” DNS. Un “split” DNS controla a un servidor externo que mantiene sólo las entradas necesarias para proporcionar la resolución de nombre propio y trazar un mapa de dirección inverso para anfitriones públicamente accesibles, y nada más. Este DNS puede ser hosteado en su ISP, o puede hostearlo usted mismo, fuera del interfaz Opcional de su Firebox. Para su red interna, hostee el DNS completo (tanto registros externos como internos) detrás de su firewall, fuera de su interface de confianza.

 

17 octubre 2007

Asus responde a Negroponte con portátil equipado con Windows XP y Office a 199 dólares

17. Octubre 2007, 8:21 Uhr Redacción de Noticiasdot.com

asustek_Eee-PC-701
Se venderá a un precio de 340 dólares y da cien vueltas en potencia y capacidad a su competidor promovido por Nicholas Negroponte.

Windows XP SP2 vendrá instalado de fábrica junto a Word, Powerpoint y Excel en las versiones de Office 2003.

El portátil de bajo coste fabricado por Asus cuenta con un procesador Intel Celeron M900MHZ, 512 MB de RAM y un disco duro de 4 GB en memoria flash.

La pantalla LCD es de 7 pulgadas, dispone de webcam y altavoces y su precio es de 340 dólares en ventas minoristas aunque los Gobiernos e instituciones podrán comprarlo en grandes cantidades a 199 dólares