Mis Aventuras en el País de los Pingüinos Parte 1

(No existe relación con los viajes de Gulliver)

¿Porque tantas Distribuciones, porque no Una sola, que simbolice todo Linux, porque no se unen y forman una sola distribución, como Windows?

Esta era una de las preguntas realizadas una vez en una de las conferencias de Linux, en mi facultad y casualidad, era una pregunta también hecha por mi y por muchos de ustedes.

Lo que sucede es que existe una distribución por cada visión, pensamiento, ideología y propósito. Es por esa razón que el Software Libre es tan grande y tan poderoso, porque cada uno de nosotros podemos identificarnos con una distribución. Si sos músico hay una distribución para vos, si te dedicas al diseño también la hay, si sos programador, o solo estudiante. Cada uno de nosotros podemos crear una distribución a nuestro gusto y según nuestra un propósito. Es por esta razón que Linux fue y será tan criticado pero también es lo que lo hará eterno, mientras que las empresas desaparecerán, caerán en bancarrota, o serán compradas o vendidas, Linux siempre permanecerá porque no pertenece a nadie, pero a la vez pertenece a todos.

Las Diferencias nos hacen Únicos, pero no mejores ni peores (Una distribución)

En estos días estuve investigando un poco sobre distintas distribuciones de Linux para maquinas viejas, y notebooks de bajos recursos (exactamente una como yo tengo).

La idea era que fuera una distro que, primero de todo funcione con rapidez, la interfaz fuera agradable, se puedan instalar más programas y que no tengamos necesidad de comprar nuevo hardware.

Entonces dejamos de “comprarnos” esos win xp modificados para “maquinas chicas” que traen 5 aplicaciones y cuando instalamos dos o tres programas grandes, nuestra maquina se muere. Con estas distros, las instalaciones extras son mínimas (codex, etc) no necesitas instalar nada mas, porque trae todo lo necesario para ofimática, multimedia, redes, Internet, seguridad, etc.

Con estos objetivos en mente podemos reutilizar equipos viejos, no solo para routers o servidores, sino también como una herramienta para el hogar (nunca esta de mas otra compu) o llevar el software libre a escuelas con maquinas viejas sin necesidad de comprar equipos nuevos posibilitando la enseñaza de computación con pocos recursos o con maquinas de descarte.

Buscando en la Red de Redes encontré varias, por no decir decenas de distribuciones, la idea era probar hasta encontrar alguna que me sea agradable visualmente, fácil de usar y rápida, aunque también debía acomodarme a las especificaciones de mi maquina que son las siguientes:

Mi Notebook (La Terminator 2)

Toshiba Satellite

AMD K6 480 Mhz

192 MB Ram

6GB de Disco

Como no soy un experto en sistemas Linux, no voy a dar un puntaje ni nada parecido, solo voy a dar mi impresión y les voy a contar que distro instalo a mi notebook y como estas funcionaron en maquinas virtuales como en reales (mi compu), todo esta testeado con 128mb de ram para abajo.

El objetivo de todo esto es que cuando alguien me diga instálame un win xp modificado en mi maquina vieja, yo pueda decirle que mejor se instala un Linux, por razones tanto visuales, de seguridad, de trabajo, de estudio y mas que nada porque Funciona Mejor (Punto). Esperemos poder tener ese abanico de soluciones libres, cuando lo necesitemos.

Links de Review de Distros:

http://distrotest.es/


PLC sobre Linux

Hoy comparto con ustedes el gran trabajo de mis Amigos Personales Mario Piz, Oscar Britez (KIKO), Javier y Juancito.

Aca la Intro del trabajo, si lo quieren completo se encuentra en Mario Piz blog’s.

Generalidades del proyecto PLC Linux
Cuando hablamos de PLC en Linux, nos referimos típicamente al autómata entero: componentes de hardware, sistemas, y software de uso corriente. En general, el hardware consiste en una CPU, puertos de entrada/salida y algún dispositivo de entrada/salida analógico o digital directo.
El soporte lógico garantiza que, una vez corriendo, el PLC repite eternamente una secuencia de instrucciones de control (software de uso), que puede ser modificado en línea o fuera de ella por un sistema de programación al que está conectado. Desde el punto de vista del programador, un PLC tradicional es visto como un solo proceso que corre en la PC.arqui
En el contexto que nos ocupa, destacamos la existencia de la versión en tiempo real denominada RTLinux. Este se sitúa entre el hardware y el propio sistema operativo, creando una máquina virtual para que Linux pueda seguir funcionando. RTLinux es el encargado de gestionar las interrupciones y del acceso al hardware.
Las tareas de tiempo real comparten el mismo espacio de memoria que el núcleo y se ejecutan con todos los privilegios; es decir, pueden ejecutar
cualquier instrucción del procesador y tienen acceso a las entradas/salidas. Las tareas tienen prioridades fijas y pueden hacerse periódicas, compartir recursos
mediante FIFOs o memoria compartida, sincronizarse etc, lo que representa una serie de capacidades típicas de los sistemas operativos de
tiempo real. De forma sucinta, podemos considerar que Linux es la tarea de más baja prioridad, que sólo se ejecutará cuando no haya una tarea de tiempo real preparada. De esta forma, podemos mantener todas las aplicaciones típicas de Linux en una capa superior.

TUX, El Mejor Amigo del Hombre Libre

Como nuevo usuario de Linux, aunque la verdad es que de a poco estoy migrando todas mis compus a Sistemas Libres (aunque solo tengo una y una notebook viejita), probando con Ubuntu, Xubuntu, Damn Small Linux, me propuse a investigar mas sobre el mundo del software libre, Linux, la maldita / bendita consola (perdón, aunque se que el verdadero poder la tiene ella), aplicaciones y demás.

Hoy voy a compartir con ustedes sobre el icono de Linux, el TUX que tantas formas tiene.

La Imagen de un Pingüino.

En el principio de 1996 muchos hablaban sobre la lista de correo del kernel de Linux y sobre la necesidad de una mascota o logo para el mismo. Muchas sugerencias se escucharon como logos parodiando a otros sistemas operativos, o animales nobles como Tiburones o Águilas. En un momento el padre de Linux, (Linux Torvalds) menciono que le gustaban los pingüinos (en verdad un pingüino lo mordio cuando era chico en Australia). Y comenzó una discusión (en el buen sentido) sobre como debía ser el logo y se realizo un concurso para determinar el logo de Linux 2.0.

Principalmente el concepto era que debía ser un logo que posibilite ser modificado sin que este pierda la esencia, Linus dio un ejemplo del pingüino Linux escribiendo en WordPerfect, para un WP Linux CD.

Tomado de la Lista de Correo Original:

“So you can have a real live penguin on a CD cover, for example, and 
people will get the association. Or you can have a penguin that does 
something specific (a Penguin writing on wordperfect for the WP Linux CD,
whatever - you get the idea).”
Linus
 
“Entonces podemos tener un pingüino real en la tapa de un cd, por ejemplo
y la gente podrá hacer la asociación. O pueden tener un pingüino
que hace algo especifico (un Pingüino escribiendo en wordperfect
para el WP Linux CD -...)”

Linus

Luego en la competencia por el logo, este fue el que gano por 785 en contra del Tux que obtuvo 541, pero aun así el pingüinito se popularizo, a lo largo del planeta como: Tux la mascota de Linux.


TUX mas que un nombre

Luego el tema fue ponerle nombre, y se decidió ponerle Tux, que es el una abreviatura de Tuxedo, (Esmoquin)

Aunque en este mail, se voto por ‘Homer’ jeje

Let's name the penguin! (was: Re: Linux 2.0 really _is_ released..)
Henning Schmiedehausen (barnard@forge.franken.de)
10 Jun 1996 16:18:56 +0200
.
torvalds@cs.helsinki.fi (Linus Torvalds) writes:
.
> Ok, I took the plunge, and Linux-2.0 is out there on the normal
> sites. I even got the energy to write some inane announcement
> about it on cola, so it's too late to chicken out any more.
.
So it's the 'Electrified Penguin on Cola' release? ;-)
.
Anyway: Congratulations for this great achievement.
.
Let's start the 'We name that penguin while Linus is not around' contest.
.
I vote for 'Homer' (Of course) :-)
.
Ciao
Henning

Y con este mail se propuso lo siguiente:

Re: Let's name the penguin! (was: Re: Linux 2.0 really _is_ released..)
.
James Hughes (jamesh@interpath.com)
Mon, 10 Jun 1996 20:25:52 -0400
.
(T)orvolds (U)ni(X) --> TUX!
 

Linux: de Todos para Todos

Como sea hoy en día, el pingüinito gordito y bonachón se popularizo en las masas del software libre, llevando camisetas de diferentes países, vestimentas que representan culturas, ideologías, pensamientos y sentimientos.

Haciendo que el software no sea parte de la visión y acción de unos pocos, sino que el mismo sea de todos, por todos y para todos, siendo cada distribución tan diferentes como cada uno de nosotros, y en sus diferencias llegando a mas personas de la que cualquier software propietario ha podido alcanzar.

Fuentes:

En este link podrán ver varias propuestas de Logos.
http://www.cs.earlham.edu/~jeremiah/linux-pix/linux-logo.html
Este es le pingüino resultante de la lista de correo, propuesto por Alan Cox
http://www.isc.tamu.edu/~lewing/linux/
The History of Tux the Linux Penguin
http://www.sjbaker.org/wiki/index.php?title=The_History_of_Tux_the_Linux_Penguin



Crónicas del Crisol 2008

Durante los días 21 y 22 de Noviembre en la UNNE, Facultad de Ciencias Exactas, tuve el privilegio de participar del Crisol 2008, este evento es un encuentro donde se tratan temas sobre Software Libre, no tanto técnicos sino más bien sobre implementaciones del Software Libre en el Estado, Sociedad, Educación y Cultura. Además de planes y estrategias para llevar el Software Libre en estos ámbitos.

Participaron enviados de Formosa, Chaco, Corrientes y Misiones; y también de Paraguay y Brasil y se trataron temas como la Agenda Digital Argentina, Implementación de Software Libre en la Educación en Paraguay, GIS en Software Libre para la toma de decisiones, Software Libre en el Ámbito de la Salud, y varios temas muy interesantes.

Nuestro Hermano de Brasil: Deivi Kuhn, Director de Software Libre – SERPRO Servicio Federal de Procesamiento de Datos – Brasil

crisol_20081122t103554-0070_cLa gente de Paraguay compartiendo su experiencia sobre Implementacion de Software Libre en la Educacion Gladys Canese – Presidenta de la Mesa Multisectorial de Software Libre de Paraguay

crisol_20081122t153241-0005_c1

Mesa de Debate con miembros de Solar, se trato sobre la Agenda Digital Argentina y estrategias para la introducción del Software Libre en la misma.

Ademas se trato sobre armar una propuesta de Agenda Digital que se puede ver en este sitio

Software Libre en Salud Pública – Juan Carlos Fernández y Pelin (nuestros compañeros y profes de la UTN FRRE)

crisol_20081122t110229-0081_c

Y por ultimo, para que no digan que Mario Piz y yo no estuvimos, aca escuchando una de las charlas abajo, en el extremo derecho.

Gracias a la gente de Solar por este evento, a todos los que estuvieron presentes y a Oveja FM por las fotos

Sistemas Blindados = NSA SE-LINUX

Alguna vez te pusiste a pensar que sistemas de seguridad implementa la NSA la Agencia de Seguridad Nacional de los EE.UU. (si la misma agencia que aparece en las películas persiguiendo a Will Smith en Enemigo Publico).

Esta Agencia de seguridad utiliza lo que se denomina Security-Enhanced Linux (SELinux) es una es una colección de parches que modifican el núcleo del sistema operativo Linux, fortaleciendo los mecanismos de control de acceso y forzando la ejecución de los procesos dentro de un entorno con los mínimos privilegios necesarios.

Provee de un conjunto de políticas de seguridad basadas en el concepto de Acceso de Control Obligatorio (MAC) del estilo implementado por el Departamento de Defensa de los Estados Unidos, a través del uso de Módulos de Seguridad (LSM) en el kernel de Linux.

Mandatory Access Control (MAC) vs. Discretionary Access Control, DAC


Tradicionalmente los sistemas Unix han utilizado el modelo de control de acceso discrecional (Discretionary Access Control, DAC) en el que un usuario tiene un completo control sobre los objetos que le pertenecen y los programas que ejecuta. Así mismo, el programa ejecutado por un usuario tendrá los mismos permisos de ese usuario que lo está ejecutando.

Esto implica que la seguridad del sistema depende de las aplicaciones que se están ejecutando y, por tanto, cuando se produce una vulnerabilidad de seguridad en una aplicación, ésta afecta a todos los objetos a los que el usuario tiene acceso. Así, si la aplicación es ejecutada por root, el atacante puede obtener los máximos privilegios en la máquina, comprometiendo la seguridad global del sistema.

El control de acceso obligatorio (MAC) se refiere a un tipo de control de acceso por la que el sistema operativo limita la capacidad de un usuario para acceder o, en general, realizar algún tipo de operación sobre un objeto u objetivo. En la práctica, un tema suele ser un proceso o hilo, u objetos tales como archivos, directorios, TCP / UDP puertos, segmentos de memoria compartida, etc. Usuarios y objetos tienen cada uno un conjunto de atributos de seguridad. Siempre que un usuario intenta acceder a un objeto, una norma de autorización aplicada por el núcleo del sistema operativo examina estos atributos de seguridad y decide si el acceso puede tener lugar. Cualquier operación de cualquier tema en cualquier objeto se pondrá a prueba contra el conjunto de normas de autorización (alias política) para determinar si la operación está permitida.

Un sistema de Bases de Datos utiliza un sistema de Control de Acceso Obligatorio donde se extienden permisos a los usuarios con respecto a tablas, bases de datos y esquemas

FLASK y Distribuciones UNIX-BSD

SE Linux, no es una distribución de Linux, sino un conjunto de modificaciones aplicadas a los sistemas operativos basados en Unix como Linux y BSD. La arquitectura del núcleo se basa en reforzar las políticas de seguridad.

La primera versión de SELinux se remonta a finales del año 2000 cuando la NSA (Agencia Nacional de Seguridad de los Estados Unidos). El objetivo del mismo es, por un lado, demostrar la posibilidad de implementar el modelo de seguridad de control de acceso obligatorio (MDAC) y el control de acceso basado en roles (RBAC) en entorno Linux. Como segundo objetivo, el hacer frente a la eventualidad de que los sistemas operativos “trusted” comerciales dejaran de estar disponibles.

Este desarrollo es liberado bajo la licencia GPL y aunque primeramente fue desarrollado por la NSA, otras organizaciones como Network Associates, Secure Computing Corporation, Trusted Computer Solutions, y Tresys fueron grandes contribuyentes en su desarrollo.

SE Linux es una implementación FLASK (Flux Advanced Security Kernel que es un Framework de núcleos de sistemas operativos basados en seguridad como NSA‘s Security-Enhanced Linux (SELinux), OpenSolaris FMAC y TrustedBSD )

Estas implementaciones FLASK pueden luego aplicarse a distribuciones Linux-BSD indistintamente.

En su mayor parte, SELinux es casi invisible para la mayoría de los usuarios. Solamente los administradores de sistemas se de

ben de preocuparse sobre lo estricto que debe ser una política a implementar en sus entornos de servidores. La política puede ser tan estricta o tan indulgente como se requiera, y debe ser bastante detallada. Este detalle le da al kernel SELinux un control total y granular sobre el sistema completo.

Linux Security

Actualmente existe cientos de aplicaciones para servidores de seguridad, además de actualizaciones de seguridad, políticas, etc., etc. Si estas interesado en seguridad un muy buen sitio donde continuamente se publican tanto errores de seguridad como parches y correcciones para distintas distros es http://www.linuxsecurity.com

Fuentes:

NSA SE-Linux
http://www.nsa.gov/selinux/index.cfm
Manual:
http://www.monografias.com/trabajos32/implementacion-selinux/implementacion-selinux.shtml
FAQs
http://www.crypt.gen.nz/selinux/faq.html
SE Linux sobre Fedora
http://fedoraproject.org/wiki/SELinux
Caso de Éxito
SELinux bloqueó proactivamente el bug /proc del kernel Linux
Otros:
http://foro.elhacker.net/tutoriales_documentacion/securityenhanced_linux_selinux-t9506.0.html
Wiki:
http://en.wikipedia.org/wiki/Selinux
Se Linux sobre Red Hat
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-selinux.html

Stickers para tu Notebook

freesoftwarestickerbook

Andas buscando en cada conferencia un sticker para tu notebook, y nadie te quiere dar una, bueno llego el momento de imprimir las tuyas y pegarlas a tu notebook, o si no a tu Pc de Escritorio, por fin vas a poder sacar el loguito de windows, y pegarle alguna del software libre, y eso que hay para elegir. Les dejo esta pagina que encontré muy buena, además ustedes pueden crear sus propios stickers y enviarlos.

http://www.openstickers.com/


El Sistema Operativo mas Seguro del Mundo: OpenBSD

En estos días, me entro la curiosidad sobre cual es el sistema operativo mas seguro, y buscando en la red, encontré que es OpenBSD, un sistema operativo basado en BSD.

OpenBSD es un sistema operativo libre tipo Unix, multiplataforma, basado en 4.4BSD. Es un descendiente de NetBSD, con un foco especial en la seguridad y la criptografía.Este sistema operativo, se concentra en la portabilidad, cumplimiento de normas y regulaciones, corrección, seguridad proactiva y criptografía integrada. OpenBSD incluye emulación de binarios para la mayoría de los programas de los sistemas SVR4 (Solaris), FreeBSD, GNU/Linux, BSD/OS, SunOS y HP-UX.

Licencia BSD

OpenBSD, se distribuye bajo la licencia BSD, aprobada por la OSI.

“Cabe aclarar que la licencia BSD, es aun menos restrictiva que la GPL, permitiendo el uso del código fuente en software no libre, puede argumentarse que esta licencia asegura el “verdadero” software libre, en el sentido que el usuario tiene libertad ilimitada con respecto al software” (Que LOCO).

La META: Ser el Mas Seguro

EL objetivo Principal de OpenBSD es ser el Sistema Operativo mas seguro del mundo, y para conseguirlo, el proyecto fue ubicado en Canada, donde no tienen leyes de exportación contra tecnología criptográfica como en EE.UU., por lo tanto OpenBSD se exporta con criptografía integrada, esto les ha permitido ser el primer sistema operativo en incluir IPsec. (+ info sobre IPSec en http://vig.pearsoned.com/samplechapter/0130118982.pdf)

Otro componente fundamental es OpenSSH, que es una implementación libre del protocolo SSH (secure shell) y que ha sido adoptado por el resto de Unix tanto libres como comerciales, OpenSSH soporta tanto SSH1 y SSH2. (+ info. http://www.snailbook.com/)

MI2G

Según un estudio de la Unidad de Inteligencia  del mi2g revela que los sistemas operativos de servidores online mas seguros del mundo son los sistemas de la familia Open Source de BSD y el sistema Darwin (Apple Computers), además este estudio revela que los servidores Linux fueron los mas hackeados por primera vez, tanto en esferas gubernamentales como no, y los hackeos de sistemas basados en Windows, ha decrecido significativamente.

Aunque en este estudio, no se tuvieron en cuenta muchas otras brechas de seguridad como, virus, troyanos y gusanos.

Transparencia absoluta

En todo lo relativo a los problemas de seguridad, de forma que cuando se descubre algún exploits/problema/bugs, lo que se hace no es ocultarlo sino todo lo contrario, se da a conocer, de esta forma se solucionara lo antes posible.
“La información sobre seguridad se mueve a gran velocidad en los círculos de “crackers”. Por otra parte, nuestra experiencia nos dice que programar y hacer públicas soluciones correctas a problemas de seguridad requiere promedios de una hora de trabajo; la rapidez en las reparaciones es posible. En consecuencia, pensamos que una total transparencia ayuda a aquellos usuarios a quienes de verdad les preocupe la seguridad.”

Auditoria Extrema
El sistema de auditoría de OpenBSD, es uno de los factores claves de su enorme éxito, se trata de auditorías de seguridad «proactividad», es decir intentan detectar los problemas/bug/errores antes de que ocurran y no ha posteriori como hace el resto de sistemas.
“El proceso que seguimos para incrementar la seguridad se basa simplemente en un exhaustivo análisis, fichero por fichero, de todo componente crítico de software. En nuestras auditorías no buscamos agujeros de seguridad, sino errores de programación; si años más tarde alguien descubre que el error solucionado por nosotros constituía un problema de seguridad, bueno… más a nuestro favor. Se han descubierto defectos en casi todas las áreas del sistema. Durante nuestras auditorías han sido encontradas clases de seguridad totalmente nuevas, y a menudo ha sido necesario volver a auditar código fuente que había sido auditado previamente, con estos nuevos defectos como objetivo. Con frecuencia el código se audita múltiples veces y por distintas personas con conocimientos y experiencia en auditorías diferente.”


Ningún Fallo de Seguridad en 6 años

Hasta Junio de 2002, la página web de OpenBSD ostentaba el eslogan: «Ningún fallo de seguridad remoto en la instalación por defecto en los últimos 6 años». Esto debió ser cambiado por: «Un solo agujero de seguridad en la instalación por defecto, en más de 8 años», después de que se encontrara un agujero en OpenSSH y posteriormente por: «Sólo dos agujeros de seguridad en la instalación por defecto, en más de 10 años», al encontrase un fallo en el módulo de IPv6. Alguna gente ha criticado este lema, ya que casi nada está activado en la instalación por defecto de OpenBSD, y las versiones estables han incluido software en el que posteriormente se encontraron agujeros de seguridad. El equipo de programadores de OpenBSD mantiene que el eslogan se refiere una instalación por defecto del sistema operativo, y que es correcto ajustándose a su definición. Uno de las innovaciones fundamentales del proyecto OpenBSD es introducir el concepto del sistema operativo “Seguro por Defecto”. Según la ciencia de la seguridad informática, es estándar, y además fundamental, activar la menor cantidad posible de servicios en máquinas que se encuentren en producción. Aun con todo, incluso sin tener en cuenta esta práctica, OpenBSD es un sistema extremadamente seguro y estable.

Además de todo esto OpenBSD fue el primer sistema operativo libre que se distribuyó con un sistema de filtrado de paquetes incorporado.

Fuentes:

MI2G
http://www.mi2g.net/cgi/mi2g/press/021104.php
http://www.mi2g.net/cgi/mi2g/press/190204_2.php
Wiki
http://es.wikipedia.org/wiki/OpenBSD
Bulma
http://www.bulma.net/body.phtml?nIdNoticia=871
OpenBSD
http://www.openbsd.org/faq/es/faq1.html
www.openbsd.org/es/
ZDNet
http://techupdate.zdnet.com/techupdate/stories/main/0,14179,2822483,00.html
Si quieren instalar OpenBSD:
www.whyfloss.com/pages/conference/static/editions/bsas07/charla14.pdf
The Most secure Unix
http://librenix.com/?inode=9290
Secure Architecture
https://www.journeyed.com/itemDetail.asp?ItmNo=100653095

Una mano para los que empiezan con Linux, Data Sheets

Una gran verdad, es que los que estamos acostumbrado a Windows, nos cuesta
un montón esa cosa rara que se llama consola, aunque hoy en día con el
advenimiento de Ubuntu, las cosas se simplificaron bastante con respecto a reconocimiento
de drivers, manejo de programas y uso de herramientas de sistemas, a veces es necesario el uso de la consola, ya
que con ella tendremos acceso a todos los recursos de nuestra PC, mientras que
es imposible traducir todo lo que podemos hacer en modo texto al modo visual.

Los data sheet son guias visuales rapidas de los comandos mas utilizados.

Les dejo algunos que por cierto a mi me vinieron de
diez, espero que a ustedes también.

sheet

Fuente: http://www.scottklarr.com/topic/115/linux-unix-cheat-sheets—the-ultimate-collection/

Subir ↑