miércoles, 8 de junio de 2011

Anuncian disponibilidad de nueva versión de Fedora

Anuncian disponibilidad de nueva versión de Fedora

[ 08/06/2011 - 07:55 CET ]

El Proyecto Fedora, un proyecto de colaboración de código abierto patrocinado por Red Hat, Inc. (NYSE: RHT) y que cuenta con el respaldo de la comunidad, anunció hoy la disponibilidad de Fedora 15, la última versión de su distribución del sistema operativo libre de código abierto.


Diario Ti: El sistema operativo de Fedora puede descargarse sin costo alguno e incluye solamente software de código abierto libre para ser compartido y aprovechado por los usuarios. Desarrollado por una comunidad internacional, el Proyecto Fedora colabora estrechamente con los grupos de producción de proyectos de software libre para ofrecerles una experiencia interesante a los usuarios y tener acceso e integrar mejoras e innovación con rapidez.


“Estoy sumamente orgulloso del lanzamiento de Fedora 15", expresó Jared Smith, Líder del Proyecto Fedora en Red Hat. “Este lanzamiento constituye un testimonio del trabajo duro y la dedicación de toda la comunidad Fedora".

Las mejoras que se destacan de Fedora 15 incluyen las siguientes:

· GNOME 3 Desktop trae una experiencia renovada con el intérprete de comandos GNOME, siendo Fedora la primera y principal distribución en incluir GNOME 3. Además de las modificaciones que están a la vista, existen muchos otros cambios bajo la superficie como la transición de las tecnologías basadas en CORBA a tecnologías posteriores basadas en D-Bus.

· BoxGrinder es un conjunto de herramientas para elaborar dispositivos habitualmente empleados en los entornos virtualizados, o para ser utilizados en los entornos de nube. Crea una imagen de disco preconfigurada, incluido el sistema operativo y el software necesario para su implementación, y puede enviar el dispositivo a una ubicación específica.

· SystemD reemplaza a SysVinit y upstart como sistema por defecto y gestor de sesiones en Fedora 15. SystemD fue diseñado para manejar el arranque y la gestión de los demonios del sistema. Ofrece poderosas capacidades de paralelización, utiliza la activación de socket y D-Bus para el arranque de servicios, ofrece el inicio de demonios por demanda, y controla los procesos utilizando cgroups de Linux, entre otras funciones.

· Consistent Network Device Naming facilita que los administradores de sistemas determinen qué puerto de la red física está conectado a un dispositivo de red de Linux.

En el comunicado de lanzamiento emitido por la comunidad Fedora (aquí) encontrará un listado completo de las características disponibles en Fedora 15.

El Proyecto Fedora apunta a lanzar una nueva versión completa de su sistema operativo libre aproximadamente cada seis meses. Este ciclo de desarrollo veloz fomenta la colaboración y la inclusión de las últimas funciones de vanguardia disponibles. Fedora es construido por colaboradores de todo el mundo y este proceso de colaboración abierto y transparente del Proyecto Fedora ha atraído a más de 24.000 colaboradores registrados. El total de direcciones IP únicas en todas las versiones de Fedora desde que se inició su seguimiento con la versión de Fedora 7 supera los treinta millones. El siguiente wiki fedoraproject.org incluye información clara y gratuita para el público acerca de las estadísticas y la metodología de recopilación de Fedora.

El Proyecto Fedora también lleva organizadas varias Conferencias de Usuarios y Desarrolladores de Fedora (FUDCon) alrededor del mundo durante el último año, inclusive en Santiago de Chile, Chile, Zurich, Suiza, y Tempe, Arizona. La próxima FUDCon se llevará a cabo en Panamá entre el 26 y el 28 de mayo de 2011, y los interesados en asistir pueden conocer más acerca del evento e inscribirse haciendo clic aquí.

Para más información acerca de Fedora 15, para descargar la distribución o para unirse a este esfuerzo comunitario, visite www.fedoraproject.org

Para más noticias acerca de Red Hat, visite www.latam.redhat.com Para más noticias, con mayor frecuencia, visite www.press.redhat.com

Presentan los 10 mandamientos de la seguridad de la información en la empresa

Presentan los 10 mandamientos de la seguridad de la información en la empresa

[ 08/06/2011 - 07:54 CET ]

La empresa de seguridad informática ESET ha elaborado un decálogo con los consejos más importantes para proteger la información en el ambiente corporativo.


Diario Ti: La resonancia alcanzada por el caso Wikileaks y las recientes intrusiones a bases de datos de prestigiosas empresas como Sony han ubicado al tema de la fuga de información entre los más discutidos y controvertidos de la agenda de medios. Si bien no se trata de una problemática nueva, su creciente difusión ha permitido a las empresas tomar mayor conciencia sobre el valor de su información y la importancia de la privacidad y confidencialidad de la misma.


“La existencia misma del caso Wikileaks determinó un antes y un después en cuanto a lo que a fuga de información se refiere. No es que antes no ocurriera, sino que- en la mayoría de las ocasiones- las fugas no se hacen públicas para salvaguardar la imagen de las empresas e instituciones. Además, el incidente permitió entender que si este tipo de incidentes puede sucederle a organizaciones tan grandes y preparadas, podría ocurrirle también a empresas y organizaciones más pequeñas", aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.

Con el primordial objetivo de contribuir con la educación e información de las empresas para alcanzar una mejor política de seguridad de la información, los especialistas de ESET han elaborado los 10 mandamientos de la seguridad corporativa, entendidos como los principios básicos que deben regir la protección de la información en las empresas:

Definirás una política de seguridad: Es el documento que rige toda la seguridad de la información en la compañía. Se recomienda que no sea muy extensa (ningún empleado podrá comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les de valor. Es preferible, además, que las mismas sean entregadas a los empleados por los altos cargos o por el departamento de Recursos Humanos, en lugar del soporte técnico de IT, para que le asignen mayor importancia.

Utilizarás tecnologías de seguridad: Son la base de la seguridad de la información en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta antispam estará demasiado expuesta como para cubrir la protección con otros controles. Según lo presentado en el ESET Security Report Latinoamérica, el 38% de las empresas de la región se infectaron con malware el último año.

Educarás a tus usuarios: Los usuarios técnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que están menos expuestos a las amenazas informáticas. Según las estadísticas de ESET, el 45% de los ataques informáticos detectados en la región utiliza técnicas de Ingeniería Social- es decir, que atentan contra el desconocimiento del usuario para infectarlo. Por ello, es fundamental que toda la empresa forme parte de los procesos de educación y capacitación.

Controlarás el acceso físico a la información: La seguridad de la información no es un problema que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es almacenada. ¿Dónde están los servidores? ¿Quién tiene acceso a éstos? Sin lugar a dudas, el acceso físico es fundamental. También deben ser considerados en este aspecto los datos impresos, el acceso físico a oficinas con información confidencial (el gerente, el contador, etc.) o el acceso a las impresoras.

Actualizarás tu software: Las vulnerabilidades de software son la puerta de acceso a muchos ataques que atentan contra la organización. Según el informe sobre el estado del malware en Latinoamérica elaborado por ESET, el 41% de los dispositivos USB están infectados y el 17% del malware utilizan explotación de vulnerabilidades. Mantener tanto el sistema operativo como el resto de las aplicaciones con los últimos parches de seguridad, es una medida de seguridad indispensable.

No utilizarás a IT como tu equipo de Seguridad Informática: Es uno de los errores más frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente tecnológico. Debe existir un área cuyo único objetivo sea la seguridad de la información para que ésta no pueda ser relegada por otros objetivos asociados a la usabilidad, como por ejemplo la instalación y puesta a punto de determinado servicio, según las necesidades comerciales.

No usarás usuarios administrativos: De esta forma, una intrusión al sistema estará limitada en cuánto al daño que pueda causar en el mismo.

No invertirás dinero en seguridad sin un plan adecuado: La seguridad debe ser concebida para proteger la información y, por ende, el negocio. Hacer inversiones en seguridad sin medir el valor de la información que se está protegiendo y la probabilidad de pérdidas por incidentes puede derivar en dinero mal invertido o, básicamente, en dinero perdido.

No terminarás un proyecto en seguridad: La seguridad debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin. Es cierto que pequeñas implementaciones de los controles pueden necesitar de proyectos, pero la protección general de la información es una necesidad permanente del negocio que debe encontrarse en mejora continua.

No subestimarás a la seguridad de la información: Entender el valor que asigna al negocio tener la información protegida es clave. Muchas empresas, especialmente las pequeñas y medianas, no pueden recuperarse de un incidente de gravedad contra la seguridad de la información.

“Todas las empresas están preparadas para afrontar el desafío de proteger su información. Para comenzar con ello, consideramos que conocer e implementar estos principios es un muy buen primer paso que ayudará con la implementación de correctas metodologías para cuidar información de su compañía. Es fundamental entender que cuidar la información es, sencillamente, cuidar el negocio", agregó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

John Day: “La IPv6 sigue sin ser la solución"

John Day: “La IPv6 sigue sin ser la solución"

[ 08/06/2011 - 08:02 CET ]

El pionero de Internet, historiador y científico John Day considera que Internet actual no deja de ser una demo incompleta de lo que debería ser una red de computadores: “IPv6 no aporta ninguna solución a la Internet del Futuro, es solo un parche más de la Internet actual, ya saturada".


Diario Ti: La Fundación i2CAT ha empezado a trabajar con la Universidad de Boston, el centro de investigación irlandés TSSG y la start-up estadounidense TRIA Network Systems en el desarrollo del primer prototipo basado en la arquitectura RINA (Recursive InterNetwork Architecture), una teoría general sobre la arquitectura de redes desarrollada por el pionero de Internet John Day. Este profesor e investigador de la Universidad de Boston ha sido invitado recientemente por i2CAT a Barcelona para aportar su visión de la Internet del Futuro, una red de computadores mucho más sencilla que la actual y, por tanto, más económica de construir y de operar, proporcionando al mismo tiempo multi-homing, movilidad, multicast y calidad de servicio en los usuarios.


John Day, durante su visita a Barcelona, ha sentenciado que la Internet actual no deja de ser una demo incompleta de lo que debería ser una red de computadores: “se trata de un reflejo muy cercano a los primeros prototipos de redes de conmutación de paquetes construidos durante los años 70, con la gran diferencia de que el hardware ha mejorado de forma notoria; es más, algunas arquitecturas de redes de esa época que no prosperaron (como Cyclades, XNS, DECnet o OSI) tenían menos limitaciones estructurales que la arquitectura actual basada en protocolos TCP/IP".

Según el teórico, gran parte de los problemas de la arquitectura TCP/IP (multi-homing, movilidad, escalabilidad en el enrutamiento) provienen del hecho de que la dirección IP identifica una interfaz en un nodo en lugar del nodo en sí. Como las redes IP calculan las rutas como una secuencia de direcciones IP (y por tanto como una secuencia de interfaces), si un nodo está conectado a la red a través de más de una interfaz (multi-homing), la red no tiene modo de saber que todas esas interfaces pertenecen al mismo nodo. En consecuencia, cuando una interfaz del nodo falla, la red no pasa a enviar automáticamente los paquetes a través de otra interfaz del mismo nodo, sino que lo descarta.

“Teniendo en cuenta que la IPv6 se basa en el mismo protocolo y continúa identificando la interfaz y punto, nos encontramos con el mismo problema", asegura Day, que señala que “IPv6 no aporta ninguna solución a la Internet del Futuro, es solo un parche más de la Internet actual, ya saturada".

Lo que propone el profesor con su arquitectura RINA es un modelo en el que una capa es una aplicación distribuida que proporciona servicios de comunicación entre procesos a través de un cierto ámbito (como un enlace punto a punto, una red local, una red regional, una red de redes…). Estas capas (denominadas DIFs en terminología RINA) son recursivas, ya que se proporcionan servicios la una a la otra, y se pueden utilizar tantas como el diseñador de red considere oportuno. Es decir, en contraposición al modelo actual, estaríamos hablando de un solo tipo de capa (configurable dependiendo de dónde opere) que se puede repetir tantas veces como sea necesario para gestionar mejor los recursos de red. El modelo actual, basado en un número fijo de capas funcionales (cada capa realiza una función diferente) es más complejo e ineficiente por la multitud de protocolos que necesita, inflexible y, además, las implementaciones no siguen el modelo teórico actual (protocolos que están entre dos capas, funciones repetidas en distintas capas, interacciones entre capas que no deberían suceder).

La Fundación i2CAT contribuirá a hacer realidad esa teoría, desarrollando junto a las entidades internacionales citadas el primer prototipo de esta revolucionaria arquitectura. Este proyecto pretende validar y mejorar las especificaciones de los protocolos que implementan RINA, obteniendo además como resultado dos prototipos desarrollados de manera independiente pero interoperables. Otro importante objetivo del proyecto es el de demostrar que para adoptar la arquitectura de RINA no es necesario un complejo proceso de transición, sino que en el futuro RINA se podrá empezar a desplegar coexistiendo con redes TCP/IP. Sus resultados sentarán la base para que se sigan desarrollando mejores implementaciones y se pueda experimentar con las propiedades y los beneficios que RINA conlleva.

La Fundación i2CAT es un centro de investigación e innovación fundado en 2003. Tiene como principal objetivo conseguir una Internet del futuro accesible y abierta. Para ello, la Fundación pone la investigación y la innovación de Internet al alcance de la sociedad, mediante la colaboración entre la Administración pública, las empresas y los grupos de investigación de las universidades y del mundo educativo para el desarrollo de proyectos innovadores en el ámbito de las nuevas tecnologías de la sociedad del conocimiento.

Imagen: John Day, captura de vídeo en YouTube.