Вы находитесь на странице: 1из 39

No. 07 Vol.

02

En este número
algunos de los trabajos presentados
en el
IV Taller de Software Libre
IV Conferencia de UCIENCIA 2008, el evento
Científica
científico más importante de la UCI
de la Universidad de las
Ciencias Informáticas

RADIGRAX: Recursos 
para aprender 
Diseño Gráfico y 
Realizar 
Audiovisuales con 
GNU/Linux
Las Políticas de Seguridad 
en la distribución NOVA

SISTCLON:
Sistema para la clonación y 
distribución de imágenes de 
sistemas operativos
“Publicar nuestro software: único camino hacia la libertad plena”
Jefe Consejo Editorial: Arte y Diseño:

Abel García Vitier David Padrón Álvarez


avitier@estudiantes.uci.cu dpadron@estudiantes.uci.cu

Editores: Ezequiel Manresa Santana


emanresa@estudiantes.uci.cu

Jorge Luis Betancourt González


jlbetancourt@estudiantes.uci.cu
Karla Reyes Olivera
kolivera@estudiantes.uci.cu

Lic. Gustavo Javier Blanco Díaz


gustablanco@uci.cu

Yosbel Brooks Chávez


ybrooks@estudiantes.uci.cu

Félix Daniel Batista Diñeiro


fdbatista@estudiantes.uci.cu Elisandra Corrales Estrada
ecestrada@estudiantes.uci.cu

Michel Hernandez Rodriguez


mhrodriguez@.uci.cu Revisión y Corrección:

MSc. Clara Gisela Scot Bigñot


Redacción: claragisela@uci.cu

Yailin Simón Mir MSc. Graciela González Pérez


ymir@estudiantes.uci.cu gracielagp@uci.cu

Marisniulkis Lescaille Cos Ing. Rislaidy Pérez Ramos


mlescaille@estudiantes.uci.cu rpramos@estudiantes.uci.cu

Coordinadores:
Dunia Virgen Cruz Góngora
dvruz@estudiantes.uci.cu
Ing. Abel Meneses Abad
abelma@uci.cu

Eiger Mora Moredo


Patrocinadores: emora@estudiantes.uci.cu

Proyecto de Software Libre


Grupo de Investigación FEU MaryanLinux: Distro de Linux
Facultad X basada en Ubuntu
Estimado Lector:

Despedimos el 2008 con esta nueva edición de la Revista de Software Libre y Código Abierto
de la Comunidad de Software Libre Cubana. Este año ha sido frúctifero para nuestro trabajo y
hemos alcanzado importantes logros, aunque con algunos tropiezos que nos obligan a
analizar y reflexionar sobre nuestras formas y métodos. Nuestra labor no acaba y el 2009 será
un año de intenso trabajo en aras de alcanzar nuevas metas y objetivos.

En esta ocasión contaremos con una estructura un tanto atípica, pues hemos sustituido
algunas de nuestras habituales secciones por los trabajos presentados en el IV Taller de
Software Libre de UCIENCIA 2008, el evento científico de mayor importancia en la Universidad
de las Ciencias Informáticas; en este taller se presentaron numerosos trabajos enfocados a la
temática del Software Libre, en esta edición les traemos algunos, entre ellos: NOVADESK, un
producto que proporciona ayuda y soporte técnico a NOVA (Distribución Cubana de GNU/Linux
basada en Gentoo); RADIGRAX: Recursos para aprender Diseño Gráfico y realizar
Audiovisuales con GNU/Linux y SISTCLON: Sistema para la Clonación y distribución de
Imágenes de Sistemas Operativos. Con estos artículos esperamos que Ud. pueda evaluar y
conocer acerca del quehacer científico en materia de Software Libre en nuestra Universidad y
en nuestro país.

No queremos pasar por alto un error cometido en la edición anterior: en la sección Servicios
Libres en la página 25, en el autor del artículo donde dice “Keiver Hernández Fernández”
debe decir “Yunier Vega Rodríguez y Eiger Mora Moredo”.

Como ya es costumbre les deseamos una instructiva y agradable lectura, esperando siempre
hayamos contribuido a socializar el conocimiento. De paso les deseamos a todos nuestros
lectores un Feliz Fin de Año y que el 2009 traiga a todos salud y felicidad.

Cualquier sugerencia o inquietud puede contactar con el Equipo Editorial a través de la


dirección softwarelibre@uci.cu o a través de nuestro Blog en Internet:
http://revistauxi.wordpress.com.

Recuerde: “Publicar nuestro software: único camino hacia la libertad plena”.

Atentamente,
Consejo Editorial

Se otorga permiso para copiar, distribuir y/o modificar este documento bajo los
términos de la Licencia de Documentación Libre de GNU v1.2 o cualquier otra versión
posterior publicada por la FSF; sin Secciones Invariantes, Textos de Cubierta Delantera
ni Trasera. Puede consultar una copia de la licencia en:
http://www.gnu.org/copyleft/fdl.html
Sistema para la clonación y ... Página 1
distribución de imágenes de
sistemas operativos
Un estudio de los sistemas de clonación y distribución de software
existentes en el mundo y los métodos de clonación empleados,
también se hace un análisis del funcionamiento y características
fundamentales de cada uno de estos sistemas, así como sus
tendencias.

RADIGRAX ... Página 12

RADIGRAX es un trabajo que demuestra la validez de un modelo de


aprendizaje basado en la formación a distancia a través de
videotutoriales y un sistema de recursos para acelerar el dominio
de conocimientos sobre producción de audiovisuales usando sólo
Software Libre.

Las políticas de Seguridad en la ... Página 20


distribución NOVA
La política de seguridad básica utilizada en GNU/Linux ha permitido
mantener íntegras las instalaciones de Nova en los entornos donde
se ha utilizado, pero no es suficiente para los entornos donde se
brindan servicios críticos, lo cual originó la búsqueda de una
política de seguridad acorde con el nuevo entorno; experiencias
que se intentan recoger en el presente trabajo.

Nova Desk ... Página 26


Nova como sistema operativo necesita de una herramienta
mediante la que se permita mejorar el trabajo de los usuarios y al
mismo tiempo brindar un soporte adecuado al sistema. De ahí
surge la idea de contar con una herramienta basada en la
tecnología Web Service Desk, nacida en los últimos años con estos
fines. En este artículo se ofrece una personalización de el Service
Desk One Or Zero denominado NovaDesk, para dar soporte a los
usuarios.

Humor Libre ... Página 25 y


Refrescante humor, y en esta ocasión nos preguntamos: ¿es
Windows un virus?
34
Sistema para la Clonación y Distrubución de
Imágenes de Sistemas Operativos.
Dayron Pérez Roldán
droldan@uci.cu
Proyecto Unicornios

RESUMEN In this paper we make a study of the systems


Debido al alto número de laboratorios for cloning and distribution of software in the
docentes con los que cuenta la Universidad world and the used cloning methods, also
de las Ciencias Informáticas (UCI) y al gran makes an analysis of the operation and key
número de computadoras de diversos tipos characteristics of each of those systems and
que componen cada uno, se hace necesario their tendencies.
una elevada cantidad de personal para poder
mantener estos laboratorios en óptimas Keywords: management, support,
condiciones para su uso. Además la UCI se maintenance.
encuentra en un profundo proceso de
migración a GNU/Linux en el que brindar INTRODUCCIÓN
soporte y mantenimiento a las computadoras Las tecnologías de la información y las
se hace complejo. Teniendo en cuenta esta comunicaciones (TIC) se hacen
situación y con el objetivo de reducir el imprescindibles para el desarrollo mundial.
tiempo y la cantidad de personal necesaria Cuba con el objetivo de alcanzar un mayor
para realizar esta tarea, además de brindar desarrollo, se ha introducido aun más en la
un fuerte apoyo al país en un futuro, es que esfera de la producción de software, con la
se desarrolla el presente trabajo. creación de la más joven de las universidades
cubanas, la Universidad de las Ciencias
En este trabajo se hace un estudio de los Informáticas (UCI). Esta universidad está
sistemas de clonación y distribución de estructurada en diferentes facultades, donde
software existentes en el mundo y los cada facultad se orienta a un perfil
métodos de clonación empleados, también se determinado, pero que tienen como principal
hace un análisis del funcionamiento y objetivo la formación de especialistas en
características fundamentales de cada uno informática, teniendo como principio del
de estos sistemas, así como sus tendencias. proceso docente educativo "La formación
desde la producción".
Palabras clave: administración, soporte,
mantenimiento. De acuerdo con este principio, la formación
docente está vinculada a la producción,
ABSTRACT donde el estudiante adquiere las habilidades
Due to the high number of teaching prácticas para el desarrollo y producción de
laboratories of the University of Informatics software, el cual se desarrolla en los
Sciences (UCI) and the large number of laboratorios docentes.
computers of various types that make up
each, it becomes necessary a high number of Estos laboratorios docentes se encuentran
staff to be able of maintain these laboratories equipados con diferentes tipos de
in optimal conditions for use. In addition, the computadoras, que son atendidas por el
UCI is in a profound process of migration to grupo de técnicos de la universidad, quienes
GNU / Linux in which provide support and les dan el mantenimiento e instalan el
maintenance to computers becomes software necesario de acuerdo con los
complex. Given this situation and in order to requerimientos del proceso docente
reduce the time and the number of staff educativo. Teniendo en cuenta que para cada
needed to fullfil this task, in addition to facultad las necesidades en cuanto a
providing strong support to the process of software que utilizan son diferentes y que las
migration for both the UCI and for the country imágenes a instalar en las computadoras
in the future, is being developed the present tienen que ser personalizadas para cada tipo
work. de computadora y también el perfil de cada
facultad, provoca que se tengan que hacer
varias imágenes personalizadas con las
necesidades de cada una de las facultades.
El problema que motiva la Implementar y probar un sistema
realización de este trabajo, es cliente/servidor que permita clonar y
que actualmente en la UCI el distribuir imágenes de sistemas
proceso docente está soportado por operativos de manera remota.
importantes servicios digitales, entre
ellos las imágenes para la docencia. El desarrollo de las distintas tareas se ordena
Este servicio se efectúa en más de 2500 teniendo como punto central el Sistema. Se
computadoras en la universidad. Para pretende que este y todas las aplicaciones
instalar y mantener las imágenes de los que conllevarán su funcionamiento puedan
diferentes sistemas operativos se emplean a ser usadas por otros programas para
nivel UCI un equipo de técnicos, y beneficios de todos. Las herramientas a
aplicaciones informáticas conocidas como utilizar son todas herramientas libres, punto
sistemas de clonación. este que permitirá su redistribución,
modificación y la propia utilización fuera de
Los sistemas de clonación son eficientes en cualquier conflicto legal que pudiera
tres niveles en dependencia de su pensarse. Las principales tareas que se
característica. El proceso se realiza con proponen para concretar los objetivos son las
software propietario, sin la calidad requerida. siguientes:
En software libre las aplicaciones para estos
fines no sirven de manera adecuada al diseño Investigar los sistemas de clonación
del servicio en la UCI. No es posible entonces existentes en cuba y el mundo, sus
clonar imágenes o distribuir software de características, ventajas y desventajas.
manera automática en la UCI con software
libre, con las mismas prestaciones que las Comprender el funcionamiento de forma
aplicaciones propietarias existentes para el general de los sistemas de clonación y
servicio de imágenes a la docencia. distribución de software para lograr una
mejor implementación del sistema
Producto a esto surge la situación propuesto.
problémica, que consiste en que se tiene que
pasar imagen a una gran cantidad de Crear las bases para que este producto
computadoras a la vez y no existe un pueda ser usado por diferentes tipos de
software que automatice este proceso. Por lo arquitecturas de hardware.
que el problema científico consiste en ¿Cómo
implementar un software que automatice el Desarrollar un software con robustez y
proceso de clonación y distribución de fiabilidad para el usuario final.
imágenes en la UCI?
Diseñar y realizar todas las pruebas
Con este trabajo se pretende implementar y necesarias para limar los posibles errores
probar un sistema de clonación de segundo que se puedan presentar en el ciclo de
nivel para la distribución de software y vida del producto.
actualizaciones propio para la UCI. Por tanto
el objeto de investigación de este trabajo son DESARROLLO
los sistemas de clonación y distribución de
software existentes y su funcionamiento. El Sistemas de clonación y distribución de
campo de acción serán todos los laboratorios software.
docentes de la facultad 10.
En la actualidad uno de los mayores
El objetivo de este trabajo es implementar un problemas al que se enfrenta cualquier
sistema cliente/servidor que permita clonar institución o empresa que presente al menos
imágenes de sistemas operativos GNU/Linux un número considerable de computadoras es
de forma remota. Implementar dicho sistema el de dar soporte y distribuir la misma
de manera que se pueda distribuir software y imagen de sistemas operativos y software a
actualizaciones para todos los laboratorios una serie de computadoras por igual; el
docentes de la UCI. Para cumplir con el proceso después de ser repetido una y otra
objetivo propuesto se han definido los vez a cada computadora de forma individual
siguientes objetivos específicos: se vuelve tedioso.

Investigar los diferentes sistemas de Por esta razón los desarrolladores se


clonación y distribución de software entregaron a la tarea de automatizar este
existentes en Cuba y el mundo. proceso lo mejor posible para brindar
rapidez y eficiencia a los administradores y
Comprender el funcionamiento de los técnicos que se encargan de mantener y dar
sistemas de clonación y distribución de soporte a dichos grupos de computadoras.
software.
El termino Clonación en el Funcionamiento de los sistemas de
vocablo informático viene clonación y distribución de software.
asociado exactamente a replicar una
información que se encuentra en una Los sistemas de Clonación y Distribución de
zona de memoria a otra zona de Software se basan en un clásico modelo
memoria, a esto también se le llama cliente/servidor, donde los clientes son los
“copia exacta”. En la clonación de sistemas equipos que se van a instalar, y el servidor es
operativos existe una variante y es la copia la computadora que le proveerá a los clientes
exacta o clonación de una zona de memoria las imágenes que se les instalarán. Por lo
de una computadora a otra zona de memoria tanto en estos sistemas se tienen dos tipos
en el mismo disco duro o en otro disco duro de aplicaciones diferentes: una para el
remoto ya sea por medio de una salva de el cliente y otra para el servidor. La aplicación
sistema operativo en algún dispositivo de servidor utiliza diferentes servicios
almacenamiento (CD, DVD, USB, etc) o la (DHCP(Bucknell University),
manera más usada actualmente, vía red TFTP(Massachusetts Institute of Technology),
usando el Pre-Boot Execution Enviornment NFS(Sun Microsystems)) y tecnologías
(PXE)(Peter Anvin) de la tarjeta de red y a (Cluster) para poder comunicarse con los
estos software se les denomina sistemas de diferentes clientes y realizar el proceso de
instalación remota. clonación y distribución.

Los sistemas de instalación remota se Este proceso de clonación y distribución de


definen como los software que permiten que software se divide en dos procesos
un usuario instale y configure nuevos equipos fundamentales: El proceso de arranque y
clientes de forma remota, sin necesidad de conexión del cliente con el servidor y el
trabajar directamente en cada equipo cliente. proceso de transferencia de ficheros y
Estos sistemas en la actualidad se han ejecución de comandos.
desarrollado en dos ramas fundamentales:
los sistemas de instalación remota básica, y Proceso de arranque y conexión del
los sistemas de clonación y distribución de cliente con el servidor.
software.
En este proceso el servidor comienza una
Los sistemas de instalación remota básica se comunicación con el cliente, suministrándole
limitan a la instalación de un sistema una configuración de la interfaz TCP/IP de la
operativo base en los equipos clientes, tarjeta de red, para establecer la conexión
haciendo uso de la técnica de los llamados por la que realizará la transferencia de
archivos de respuestas. Esta técnica consiste ficheros. Este proceso inicia una vez que se
en crear un archivo donde se especifican las enciende la computadora cliente.
respuestas a las preguntas que hace el
instalador por defecto de los sistemas Cuando se enciende la computadora
operativos, estos archivos son creados por el cliente, este irá a través de su Power On
administrador del sistema y una vez Self Test - POST (autorevisión de
concluida su configuración son distribuidos encendido).
en los diferentes equipos clientes con el
objetivo de automatizar el proceso de Durante la autorevisión, el BIOS buscará
instalación de los mismos. roms de expansión. Cada tarjeta de red
posee una bootrom Etherboot (Marty
A diferencia de los sistemas de instalación Connor y Michael Brown), la cual es una
remota básica, los sistemas de clonación y rom de expansión. Por lo tanto el BIOS
distribución de software son capaces de detectará la rom en la placa de red.
realizar funciones como particionamiento de
discos duros, clonación de sistemas Una vez que el POST es completado, la
operativos y distribución de imágenes de ejecución saltará dentro del código
sistemas operativos. Etherboot.

Para poder realizar estas funciones, hacen El código Etherboot buscará una placa de
uso de diferentes tecnologías y utilidades red. Una vez que la misma es detectada,
como: será inicializada.

Linux Terminal Server Project (LTSP)(Morales El código Etherboot realizará luego una
A, Torres J, y Quesada A), Partimage(Francois petición DHCP mediante un broadcast por
Dupoux y Franck Ladurelle), PXE(Intel la red.
Corporation 1999), entre otras.
La petición incluirá la dirección MAC de la
tarjeta de red.
El servidor DHCP verá el Una vez que estos parámetros llegados a
broadcast y responderá el la computadora, la nueva interfaz de red
pedido leyendo su archivo de será configurada.
configuración y localizando la entrada
que coincide con la dirección MAC que El sistema de archivo raíz se montará vía
fue enviada. El servidor DHCP construirá NFS. Este se montará como solo lectura
un paquete de respuesta, conteniendo como medida de seguridad debido a que
varias piezas de información. Este paquete será montado simultáneamente en cada
será enviado de vuelta a la estación de uno de los clientes a instalar.
trabajo. Esta respuesta incluye:
➢ Dirección IP asignada al terminal Una vez montado el sistema de archivos en el
➢ Máscara de red configurada para la cliente, el control es tomado por el kernel
red local. pasando a hacer un reconocimiento del
➢ Directorio del cual extraer el kernel. hardware del cliente. Después de terminado
➢ Localización del sistema de archivos este reconocimiento, el kernel pasa a
raíz a montar. ejecutar los diferentes scripts de
➢ Parámetros opcionales que deben ser configuración y ejecución de comandos
pasados al kernel, a través de la línea determinado por el administrador del sistema
de comandos del kernel. para realizar la instalación, clonación o
particionamiento del cliente.
El código Etherboot recibirá la respuesta
desde el servidor y configurará la Pero no todos los sistemas de clonación
interface TCP/IP en la tarjeta de red con utilizan los mismos métodos para restaurar
los parámetros que le fueron un sistema operativo. En la próxima sección
suministrados. se hará referencia a los diferentes métodos
de clonación de sistemas operativos, sus
Una vez concluido este paso ventajas y desventajas, y cual puede ser el
automáticamente comienza el proceso de método más óptimo.
transferencia de ficheros y ejecución de
comandos. Métodos de clonación.

Proceso de transferencia de ficheros y Como se explicó anteriormente la clonación y


ejecución de comandos. distribución de software es el proceso de
duplicar o instalar sistemas operativos desde
Al concluir el proceso de configuración de la una computadora servidor a una o más
interfaz TCP/IP de la tarjeta de red se computadoras clientes. Esto se puede hacer
comienza la configuración de los diferentes por medio de una salva o backup (copia de
servicios de transferencia de ficheros. seguridad) de datos con toda la información
de una partición o el disco duro entero de la
Utilizando Trivial File Transfer Protocol computadora servidor para su posterior
(TFTP), el código Etherboot se contactará restitución en las computadoras clientes. Hay
con el servidor y comenzará a descargar dos métodos conocidos para la clonación de
el núcleo. particiones de discos que contengan el
sistema operativo que se desea duplicar,
Una vez que el núcleo fue completamente clonación basada en sectores y clonación
descargado en la estación de trabajo, el basada en la estructura.
código Etherboot colocará al mismo en la
correcta localización de memoria. El método de clonación basada en sectores
además puede ser dividido en dos categorías:
El control es pasado luego al núcleo, el (Rembo Technology y IBM Company 2005)
cual inicializará al sistema completo y a
todos los periféricos que reconozca. Clonación a ciegas o sin conocimiento
del sistema de archivos.
Luego hará otro pedido al servidor DHCP, el
cual responderá enviando la información que Este es el método más simple de la
necesita para continuar, entre ellas: clonación. Cada uno de los sectores
➢ Dirección IP asignada a la (unidades secuenciales de datos del disco)
computadora. son almacenados en un backup de datos y a
➢ Máscara de red configurada para la continuación restaurados en las
red local. computadoras clientes. Este método no tiene
➢ El directorio raíz a ser montado por conocimiento de la estructura del sistema de
NFS. archivos subyacente. Este tipo de método
➢ El gateway. tiene la ventaja de apoyar a prácticamente
➢ El servidor DNS. todos los sistemas operativos, ya que no se
➢ El hostname de la computadora. preocupan por el contenido del disco duro.
El primer inconveniente de La clonación basada en la estructura es lo
este método es que la partición contrario del método de clonación basado en
de destino debe tener el mismo sectores, ya que requiere un amplio
tamaño que la partición de referencia conocimiento del sistema de ficheros
pues las estructuras de archivos se instalado en el ordenador de referencia y la
copian tal y como son, con toda la capacidad de reconstruir un completo
información sobre el tamaño de los archivos sistema de ficheros en el ordenador cliente.
transferidos sin modificar. La segunda Este método trabaja con archivos y
desventaja es que el espacio libre también es directorios en lugar de los sectores al igual
clonado (este método no sabe si una que el proceso de copia común. Las
determinada unidad de datos está en uso o principales ventajas de este método son:
no). Si la partición de referencia usa sólo el
10 % del total del espacio en disco, entonces Es más flexible que el método de
sólo el 10 % de la imagen del disco es clonación basado en sectores. La
relevante. Pequeñas imágenes de disco herramienta de clonación puede
representan una transferencia más rápida y seleccionar qué ficheros va a salvar o a
un rápido restablecimiento, es evidente que restaurar (o archivos que no va a salvar
para particiones muy grandes – con un 10 % como por ejemplo los ficheros de
de uso – mediante este método se estaría paginación de memoria virtual).
enviando información innecesaria y
sobrecargando el uso de la red, esto Puede restaurar los archivos existentes en
representa una gran desventaja. un sistema de ficheros. Los archivos
existentes no se descartan.
Clonación semi-consciente o con medio
conocimiento del sistema de archivos. Las imágenes de discos pueden ser
editadas para eliminar los archivos o
Este método es una evolución de los métodos directorios no deseados en la etapa de la
de clonación a ciegas descrito en el punto restauración (las imágenes de discos son
anterior, y ha sido diseñado para eliminar las como un sistema de archivos).
dos principales desventajas del mismo. El
método de clonación con medio conocimiento Sincronización de archivos. Archivos ya
del sistema de archivos como ya lo dice su instalados en el equipo cliente e idénticos
nombre tiene un conocimiento limitado de los a los archivos en la imagen de referencia
mecanismos de asignación utilizados por la no son restaurados.
estructura del sistema de archivos
subyacente. Este conocimiento permite omitir Reduce los requerimientos de
los datos no utilizados en las unidades y almacenamiento en el servidor debido a
almacenar sólo la información relevante en la que sólo procesa la información existente.
imagen del disco.
Acelera el proceso de creación y descarga
Además existen herramientas que usan este de las imágenes de sistemas operativos.
método y son capaces de restaurar una
imagen de disco en una partición que difiere Estos son los principales métodos de
en tamaño a la partición original. Esto se clonación existentes en la actualidad
hace modificando limitadas partes de la (marzo/2008), son los más usados por los
estructura del sistema de archivos programas destinados a realizar este proceso
subyacente. Este método resuelve las dos de clonación y distribución de software.
principales desventajas de la clonación a
ciegas, pero también introduce una nueva Sistemas de clonación y distribución de
desventaja. software de uso actual.

El método de clonación semi-consciente debe A nivel mundial se han desarrollado


ser capaz de comprender y modificar las diferentes sistemas para la instalación y
estructuras internas utilizadas por el sistema administración de grupos de equipos en una
de archivos instalado en la partición de red. Algunos de estos sistemas se han
referencia. En consecuencia, este método orientado específicamente a la clonación de
sólo funcionará para la lista de sistemas de sistemas operativos y otros han evolucionado
archivos soportados por la herramienta de para dar lugar a aplicaciones que son
clonación. capaces de clonar un sistema operativo y
distribuirlo e instalarlo de manera remota en
Teniendo en cuenta las deficiencias o computadoras en masa.
desventajas de los métodos de clonación a
ciegas o semi- consciente es que se realiza el En la actualidad existen 29 sistemas de
estudio del método de clonación basada en la clonación y distribución de software
estructura, ya que resuelve las mayores conocidos, de ellos 15 son privativos y 14 son
desventajas de lo métodos tratados libres.
anteriormente.
Figura 1. Sistemas de clonación y distribución de software conocidos.
Tendencias de los salvas del sistema operativo y duplicarlo en
sistemas de clonación y la misma computadora. Dd era capaz de
distribución de software. realizar una copia exacta de la información
que existía en un disco duro y la replicaba en
Las tecnologías de la información están el otro disco; así surge la clonación basada
en constante desarrollo, las cuales están en sectores, “dd” usaba el método de
determinadas por una combinación de clonación a ciegas.
influencias tecnológicas y de nuevos
requerimientos por parte de los usuarios Para mediados de los 80's comienza el auge
finales. Estas influencias actúan sobre todos de las redes de computadoras y la necesidad
los componentes de las tecnologías de sistemas operativos en red y sistemas
existentes y establecen el comportamiento operativos distribuidos y con ello surge
futuro de cada una de ellas. también la necesidad de poder replicar un
sistema operativo en múltiples
Reseña histórica. computadoras. La red mundial Internet se va
haciendo accesible a toda clase de
En el mundo de la informática se avanza con instituciones y se comienzan a dar múltiples
gran rapidez y es muy difícil medir sus soluciones entre ellas está el surgimiento de
cambios y determinar su significado. Lo que un nuevo protocolo a nivel de aplicación,
resulta evidente es que en la medida en que según el Modelo OSI; NFS (Network File
se desarrolla el software surgen nuevas System) el cual posibilita que distintos
aplicaciones mucho más extensas y ordenadores conectados a una misma red
complejas. Los sistemas de clonación y puedan acceder a ficheros remotos como si
distribución de software no quedan, por se trataran de locales, fue desarrollado en
supuesto, fuera de esta evolución 1984 por Sun Microsystems. NFS vino a ser
tecnológica, pues están en constante una importante herramienta que se comenzó
perfección y desarrollo atendiendo siempre a usar en muchos sistemas de clonación y
las necesidades del cliente. distribución de software, posibilitando clonar
de manera simultánea un grupo de
Hace muchos años atrás no se manejaba el computadoras de una misma red basándose
concepto de clonación de sistemas en un modelo Cliente/Servidor.
operativos, los ordenadores se encontraban
aislados y ni siquiera se manejaba el En el 1995 Murray Haszard escribió Ghost el
concepto de red de ordenadores. El 29 de cual vendría a ser el pionero de los sistemas
octubre del 1969 surge el primer prototipo de de clonación y distribución de software; fue
internet con el envío del primer mensaje a publicado por Binary Research en 1995 y
través de Arpanet (DOD) lo cual significó la vendido a Symantec el 24 de Junio del 1998
posibilidad de comunicar un grupo de donde pasó a tener el nombre de Norton
computadoras, aunque no existía aún la idea Ghost. Ghost fue todo un éxito justo cuando
de clonación de múltiples clientes. Windows 95 creaba una gran demanda para
la clonación de discos. Ghost fue uno de los
Por estos años, algunos fabricantes de primeros sistemas de clonación que mejoró la
computadoras utilizaban máquinas para clonación a ciegas para dar lugar a un
copiar el contenido de un disco duro a otro. clonado con semi-conocimiento del sistema
Esto tenía la desventaja de copiar no solo la de archivos. Inicialmente soportaba
información usada en el disco duro sino solamente los sistemas de ficheros FAT. En
también los sectores no utilizados ya que el 1996 añadió soporte para NTFS y en 1999
hardware usado no tenía conocimiento de las incluye el soporte para ext3.
estructuras de los discos. Un disco duro de
mayor tamaño no podía ser copiado a uno de El surgimiento de Ghost trajo consigo
menor tamaño y tampoco se podía copiar competencia y con ello el surgimiento de
uno de menor tamaño a otro de mayor diferentes sistemas de clonación que
tamaño, los discos debían ser idénticos y de realizaban funciones similares a Ghost y
iguales geometrías. soportaban diferentes sistemas de ficheros
soportados sobre diferentes sistemas
Los sistemas operativos UNIX fueron los operativos.
primeros en dar pasos de avances en cuanto
a clonación de discos duros. Durante la El desarrollo continuo y el conocimiento
creación de UNIX en el año 1973 sus aportado de los sistemas de archivos trajo
desarrolladores necesitaron un comando de consigo el surgimiento de un nuevo
bajo nivel para copiar datos entre dispositivos paradigma de clonación, el cual es muy
y crearon dd (duplicador de datos), aunque usado en la actualidad por diferentes
aún no se podía duplicar información para un softwares de clonación. La clonación basada
grupo de computadoras conectadas a una en la estructura eliminó los mayores
red local, al menos con dd se podían crear problemas de los métodos tradicionales y
aportó mayor facilidad en el manejo de la
imagen del sistema operativo a clonar.
Principales tendencias. Tienden a estar incluidas en mini
distribuciones de sistema operativos.
Después de un profundo estudio Ejemplo: Brutalix.
realizado se puede llegar a la
conclusión de que los sistemas de ¿Qué es SistClon?
clonación de manera general en la
actualidad tienen como principales SistClon es un software orientado al
tendencias las mencionadas a continuación: mantenimiento y la administración remota de
un conjunto de computadoras clientes. Su
Tienden a estar integrados en muchos principal objetivo es la clonación de
paquetes para la gestión empresarial imágenes de sistemas operativos, pero
como herramienta principal para el además puede utilizarse para realizar
mantenimiento de software. Ejemplo: auditorias de hardware y software para
Rembo Toolkit -> IBM Tivoli. sistemas operativos GNU/Linux. Posee
soporte para diferentes tipos de
Además tienden a usar el método de la motherboards y usa la tecnología de clientes
clonación basada en la estructura, ligeros para iniciar las computadoras clientes
permitiendo esto un mejor control de los por la red.
elementos del sistema operativo.
Ejemplo: Norton Ghost, Rembo Toolkit, Para elaborar la imagen usa el método de
Acronis True Image, etc. clonación semiconsciente y la forma de
transmisión de servidor a clientes se realiza
Tienden a incluir entre sus funciones el usando unicast como método de transmisión
del procesamiento estadístico de de datagramas IP, compartiendo las
información asociada a hardware y imágenes a clonar por nfs. Posee una interfaz
software de cada computadora cliente, gráfica de administración realizada con
reconocida después de un proceso de wxWidgets. SistClon actualmente se
instalación o clonación. Lo cual sirve para encuentra en desarrollo y la versión actual es
la realización de auditorías de hardware la 0.3.
Toolkit, IBM Tivoli, etc.
Elementos que componen SistClon:

Diseño Operacional del RESC: (Ver REFERENCIAS


Figura 3)
Acronis Team. Acronis True Image. Available from
world wide web: <http://es.acronis.com/>.
CONCLUSIONES Y RECOMENDACIONES
Anjuta Team. Anjuta. Available from world wide
Que el presente trabajo se siga web: <http://anjuta.org/>.
desarrollando para implementar
nuevas funcionalidades y mejorar su Apple. ASR. Apple Software Restore. Available
calidad y robustez. from world wide web:
<http://www.madriver.k12.oh.us/technology/whit
Que el producto se comience a epapers/asr/>.
emplear para el mantenimiento de la
Brutalix Team. Brutalix. Available from world wide
imagen de los laboratorios docentes
web: <http://osluz.unizar.es/node/109>.
en la UCI.
Bucknell University. DHCP. Dynamic Host
Que el trabajo sea inscrito como un Configuration Protocol. Available from world wide
producto propio de la UCI. web: <http://www.ietf.org/rfc/rfc2131.txt>.

Carbon Copy Cloner Team. Carbon Copy Cloner.


Available from world wide web:
<http://www.bombich.com/software/ccc.html/>.
Figura 3. Diseño operacional de la interfaz de comunicación de SistClon.

CloneHDD Team. CloneHDD. Available from world GNU Project. Bash. Available from world wide
wide web: web: <http://www.gnu.org/software/bash/>.
<http://sourceforge.net/projects/clonehdd/ >.
Image for Windows Team. Image for Windows.
CloneSys Team. CloneSys. Available from world Available from world wide web:
wide web: <http://image-for-windows.softonic.com/>.
<http://sourceforge.net/projects/clonesys/>.
Interbel. DriveClone. Available from world wide
Clonezilla Team. Clonezilla. Available from world web:
wide web: <http://www.clonezilla.org/>. <http://www.interbel.es/productos/driveClone/>.

Code::Blocks Team. Code::Blocks. Available from Ken Thompson, y Dennis M. Ritchie. C/C++.
world wide web: <http://www.codeblocks.org/>. Available from world wide web:
<http://es.wikipedia.org/wiki/C%2B%2B>.
DOD. Arpanet. Advanced Research Projects
Agency Network. Available from world wide web: M23 Team. M23. Available from world wide web:
<http://es.wikipedia.org/wiki/Arpanet>. <http://m23.sourceforge.net/PostNuke-
0.750/html/modules.php?name=News & file =
Drive SnapShot Team. Drive SnapShot. Available article & sid = 100000000 7 >.
from world wide web:
<http://www.drivesnapshot.de/en/index.htm>. MALAY, R. V. Introducción de procedimientos
Ágiles en la producción de software en la
DrvClonerXP Team. DrvClonerXP. Available from Facultad 7 de la Universidad de las Ciencias
world wide web: Informáticas. 2007. [cited 15 Mayo 2008].
<http://drvclonerxp.pro.softonic.com/>. Available from world wide web:
<http://bibliodoc.uci.cu/TD/TD_0693_07.pdf>.
G4L Team. G4L. Available from world wide web:
<http://sourceforge.net/projects/g4l>. Marty Connor , y Michael Brown. Etherboot.
Available from world wide web: <
G4u Team. G4u. Harddisk Image Cloning for PCs. http://sourceforge.net/projects/etherboot>
Available from world wide web:
<http://www.feyrer.de/g4u/>.
Sanchez, M. A. M. Metodologías Particionar: Creación de divisiones en un disco
de Desarrollo de Software. 2002. duro para aplicarles un formato lógico (sistema
[cited 20 Mayo 2008]. Available from de archivos).
world wide web: Partición: División lógica en un disco duro.
<http://www.informatizate.net/articulos/pdf API: Interfaz de Aplicación del Programa. Grupo
s/metodologias_de_desarrollo_de_software_ de rutinas del sistema operativo o de una
07062004.pdf> . aplicación que definen cómo invocar cualquier
servicio desde un programa.
José H. Canós, Patricio Letelier, y Msc Carmen Dirección IP: Dirección de un ordenador dentro
Penadés. Métodologías Ágiles en el Desarrollo de de una red con protocolo TCP/IP.
Software. 2005. [cited 17 Mayo 2008]. Available Protocolo: Conjunto de normas que rigen un
from world wide web: determinado proceso de comunicación.
<http://www.willydev.net/descargas/prev/TodoAgi Imagen: Grupo de configuraciones específicas
l.Pdf>. que se extraen de una PC para distribuirlas en un
en un grupo de PC.
Alejandro Valdés Villarrubia. Sistema de Linux Terminal Server Project (LTSP): son un
Clonación y Distribución de Imágenes de Sistema conjunto de aplicaciones servidores que
Operativos. 2007. [cited 27 Marzo 2008]. proporcionan la capacidad de ejecutar Linux en
Available from world wide web: computadoras de pocas prestaciones de
<http://bibliodoc.uci.cu/TD/TD_0874_07.pdf> velocidad o computadoras de bajo costo.
Partimage: es un programa que crea una
Intel Corporation. Preboot Execution Environment imagen de una partición, haciendo muy fácil
(PXE) Specification. September 1999 [cited 18 recuperar dicha partición.
Febrero 2008]. Available from world wide web: Dynamic Host Configuration Protocol
(DHCP): Protocolo de Configuración de Hosts
<http://www.pix.net/software/pxeboot/archive/px Dinámicos. Es un protocolo para asignar
espec.pdf>. direcciones de IP dinámicas en una red.
Trivial File Transfer Protocol (TFTP):
GLOSARIO DE TÉRMINOS Protocolo de transferencia de archivos
trivial.
Cluster: Un cluster es un grupo de equipos Network: es una tarjeta de expansión que se
independientes que ejecutan una serie de inserta en una computadora para que pueda
aplicaciones de forma conjunta y aparecen ante conectarse a una red. La mayoría de estas NIC se
clientes y aplicaciones como un solo sistema. diseñan para un tipo particular de red, protocolo
Power_On_Self_Test: Un test automático y medio, aunque algunas pueden servir para
después del encendido de la computadora que varias redes diferentes.
comprueba que todo esté conectado Network File System (NFS): Sistema de
correctamente y que no haya ningún problema Archivos de Red. Desarrollado por Sun
en los dispositivos. Microsystems, es un protocolo que permite
BroadCast: Es un modo de transmisión de establecer sistemas de archivos distribuidos
información por difusión donde la computadora entre múltiples máquinas.
emisora trasmite los paquetes simultáneamente Backup: copia de seguridad, copia de respaldo.
para todos los receptores. Copia de archivos o datos de forma que estén
MAC: Es un identificador hexadecimal de 48 bits disponibles en caso de que un fallo produzca la
que se corresponde de forma única con una pérdida de los originales.
tarjeta o interfaz de red. BIOS: Basic Input/Output System: Sistema básico
Kernel: Núcleo. Parte esencial de un sistema de ingreso/salida de datos. Conjunto de
operativo que provee los servicios más básicos procedimientos que controla el flujo de datos
del sistema. Se encarga de gestionar los recursos entre el sistema operativo y dispositivos tales
como el acceso seguro al hardware de la como el disco rígido, la placa de vídeo, el teclado,
computadora. Se encarga también del el mouse y la impresora.
multiplexado, determinando qué programa SSH: es el nombre de un protocolo y del
accederá a un determinado hardware si dos o programa que lo implementa. Este protocolo
más quieren usarlo al mismo tiempo. sirve para acceder a máquinas a través de una
Gateway: Dispositivo dedicado a intercomunicar red.
sistemas con protocolos incompatibles. Puerta de Servidor: computadora central de un sistema de
enlace, acceso, pasarela. Nodo en una red red que provee servicios y recursos (programas,
informática que sirve de punto de acceso a otra comunicaciones, archivos, etc.) a otras
red. computadoras (clientes) conectadas a ella.
PXE: Pre-Boot Execution Enviornment es una Cliente: Sistema que establece un intercambio
herramienta que permite a una computadora de datos con un servidor.
bootear de un servidor en una red antes de TCP/IP: Transfer Control Protocol / Internet
bootear el sistema operativo del propio disco. Protocol. Son los protocolos que se utilizan en
RAM: Memoria de acceso aleatorio. Tipo de Internet para transmitir datos. El TCP está
memoria donde la computadora guarda orientado a la conexión que establece una línea
información para que pueda ser procesada más de diálogo entre el emisor y el receptor antes de
rápidamente. En la memoria RAM se almacena que se transfieran los datos. El IP trata cada
toda información que está siendo usada en el paquete de forma independiente e incluye en la
momento. cabecera información adicional para así controlar
Instalar: Incorporar a la computadora un la información. Estos protocolos garantizan que la
programa o dispositivo para ser utilizado. comunicación entre dos aplicaciones es precisa.
Etherboot: es código Open IDE: Entorno de desarrollo integrado o en inglés
Source para la creación de boot Integrated Development Environment ('IDE'). Es
ROM para el arranque por la red para un programa compuesto por un conjunto de
plataformas x86, AMD64, Itanium, herramientas para un programador desde el que
Hammer, Hyperstone y ARM (noMMU). se pueden editar programas, compilarlos y
Máscara de red: es una combinación de depurarlos.
bits que sirve para delimitar el ámbito de una Framework: es una estructura de soporte
red de computadoras. Su función es indicar a definida en la cual otro proyecto de software
los dispositivos qué parte de la dirección IP es el puede ser organizado y desarrollado.
número de la red, incluyendo la subred, y qué Típicamente, un framework puede incluir soporte
parte es la correspondiente al host. de programas, bibliotecas y un lenguaje
Domain Name System (DNS): es un servicio interpretado entre otros software para ayudar a
de búsqueda de datos de uso general, distribuido desarrollar y unir los diferentes componentes de
y multiplicado. Su utilidad principal es la un proyecto.
búsqueda de direcciones IP de sistemas centrales P2P: Peer to Peer. Sistema de red basado en el
(Hosts) basándose en los nombres de éstos. El protocolo TCP/IP utilizado para el intercambio de
estilo de los nombres de hosts utilizado ficheros entre usuarios de la red. Un mecanismo
actualmente en Internet es llamado nombre de popular de intercambio de información, en el cual
dominio (Com, Net, Org, Es, etc.). un cliente identifica a otros clientes e intercambia
Privativo: El software no libre (también llamado información con ellos sin pasar por un servidor
software propietario, software privativo, software central.
privado, software con propietario o software de Unicast: Comunicación establecida entre un solo
propiedad) se refiere a cualquier programa emisor y un solo receptor en una red.
informático en el que los usuarios tienen DSL: son las siglas en inglés de Digital
limitadas las posibilidades de usarlo, modificarlo Subscriber Line que significa Línea de abonado
o redistribuirlo (con o sin modificaciones), o cuyo digital. Este término es utilizado para hacer
código fuente no está disponible o el acceso a referencia de forma global a todas las tecnologías
éste se encuentra restringido. que proveen una conexión digital sobre línea de
Libre: O Software Libre se refiere a la libertad de abonado de la red telefónica local.
los usuarios para ejecutar, copiar, distribuir, Wake On Lan: es un estándar de redes de
estudiar, cambiar y mejorar el software. computadoras Ethernet que permite encender
GPL: La GNU General Public License (inglés: remotamente computadoras apagadas.
Licencia Pública General) es una licencia creada
por la Free Software Foundation y orientada
principalmente a los términos de distribución,
modificación y uso de software. Su propósito es
declarar que el software cubierto por esta
licencia es Software Libre.
DRBL: Diskless Remote Boot in Linux (inglés:
Disco de arranque remoto en Linux).
LVM (LVM2): es un administrador de volúmenes
lógicos para el kernel de Linux. Entre sus
funciones está la posibilidad de administrar
espacios de usuarios, redimensionar los grupos y
volúmenes lógicos, instantáneas de lectura y
escritura y RAID0 de volúmenes lógicos, no
soporta RAID1 o RAID5.
Multicast: Modo de difusión de información en
vivo que permite que ésta pueda ser recibida por
múltiples nodos de la red y por lo tanto por
múltiples usuarios.
XP: Es una disciplina de desarrollo de software
que persigue simplificar los procesos de
desarrollo. Fue diseñada para ser usada con
equipos de desarrollo pequeños que necesiten
desarrollos ágiles y con requerimientos
cambiantes.
RUP: Metodología de desarrollo de software
basada en UML. Organiza el desarrollo de
software en 4 fases.
MSF: El Marco de Soluciones Microsoft abarca
temas tales como la estructura del equipo de
trabajo que llevará adelante el proyecto (Modelo
de Equipos) tanto con el personal de la
Consultora como del cliente, y sus roles en el
mismo. Cubre el análisis y la mitigación de los
riesgos inherentes al proyecto (Modelo de
Riesgos), y la forma en que se analiza y establece
el alcance del propio proyecto (Modelo de
Procesos).
David Padrón Álvarez
dpadron@estudiantes.uci.cu
RADIGRAX
Lidibet Escobar Robledo
lrobledo@estudiantes.uci.cu
Universidad de las Ciencias
Informáticas

RESUMEN INTRODUCCIÓN

RADIGRAX es un trabajo que demuestra la Desde que GNU/Linux entró al mundo de las
validez de un modelo de aprendizaje basado computadoras de escritorio, se han pulicado
en la formación a distancia a través de numerosos artículos y Tablas de
videotutoriales y un sistema de recursos para Equivalencias que comparan las
acelerar el dominio de conocimientos sobre herramientas Open Source (de Código
producción de audiovisuales usando sólo Abierto) y las privativas. Este tipo de
Software Libre. información en la mayoría de los casos
carece de pruebas concretas o datos reales
La idea surge por la necesidad de producir que demuestren la potencialidad de las
imágenes y videos sin depender de herramientas que se han desarrollado para la
aplicaciones privativas sujetas a pagos de plataforma GNU/Linux.
licencias. El objetivo principal de RADIGRAX
es generalizar aceleradamente los El campo de la producción de videos con
conocimientos y la experiencia adquirida por Software Libre, el Diseño Gráfico, la
los integrantes del Proyecto FreeViUX (Free Animación y el desarrollo multimedia en
Videos Using GNU/Linux) de la Facultad 10, general, demoró bastante para madurar y
para contribuir a la Migración a Software lograr tener aplicaciones que respondieran a
Libre de la UCI (Universidad de las Ciencias necesidades profesionales. En 1996, con el
Informáticas) y el país, que aún utilizan surgimiento de GIMP (GNU Image
software propietario. Manipulation Program) se demostró que se
podían crear aplicaciones que incluso los
Palabras clave: alternativas libres, diseño usuarios no avanzados pudieran usar
gráfico, edición de audio y video, migración, productivamente.
realización de audiovisuales, software libre.
Hoy existen miles de programas libres para la
creación y edición de imágenes, sonidos y
ABSTRACT videos; también varias distribuciones de
GNU/Linux que las han recopilado en forma
RADIGRAX is a work that demonstrates the de Live CD y Live DVD; pero aún continúa el
validity of a model based on distance problema de divulgar los conocimientos y la
learning through video tutorials and a system documentación sobre estos temas, de
of resources to accelerate the mastery of manera que más usuarios conozcan de la
knowledge about the realization of existencia de estos proyectos.
audiovisuals using only free software.
El problema que dio origen a este trabajo fue
The idea came by the need to produce la carencia en la UCI de un sistema de
images and videos without using privative recursos para el aprendizaje del Diseño
applications subject to licensing payments. Gráfico y la Realización de Audiovisuales, que
The main objective of RADIGRAX is generalize permitiera acelerar la eliminación de
rapidly the knowledge and the experience herramientas privativas en los procesos de
gained by members of the Project FreeViUX desarrollo de software.
(Free Videos Using GNU / Linux) from the
Faculty 10, to help the migration to Free DESARROLLO
Software in the UCI (University of Informatics
Science) and the country. Las teorías que tratan sobre mejores formas
de aprendizaje han tenido un gran desarrollo
Keywords: audio and video editing, free debido fundamentalmente a los avances de
alternatives, free software, graphic design, la psicología y de las teorías de la instrucción,
migration, realization of audiovisual. que han tratado de sistematizar los
mecanismos asociados a los procesos
mentales que hacen posible la asimilación de
conocimientos.
Con la aparición de las nuevas Este trabajo se dirigió a la demostración de la
tecnologías para la comunicación, hipótesis: Los videotutoriales y ejemplos
se ha potenciado el aprendizaje prácticos son los mejores recursos para un
autodidacta a través de medios aprendizaje acelerado de las técnicas del
electrónicos y digitales que colocan al Diseño Gráfico y la Realización de
clásico profesor en otro plano, donde Audiovisuales usando Software Libre.
guía con su experiencia, el correcto
aprendizaje de sus alumnos. ESTUDIO PRÁCTICO

El estudio de la mente y de los mecanismos Se utilizó para el estudio el Curso de Diseño


que intervienen en el aprendizaje se ha 2D con GIMP, publicado en Entorno Virtual de
desarrollado desde varios puntos de vista Aprendizaje de la UCI desde el 22 de
basados en la misma cuestión fundamental: diciembre del 2007.
¿Cuáles son las condiciones que determinan
un aprendizaje más efectivo? Para validar la hipótesis se realizó un análisis
de las estadísticas del Curso y una encuesta
El origen de la instrucción automática, realizada a los usuarios de este último y a los
entendida como un proceso que no necesita estudiantes del Curso de Blender publicado
de la intervención de un profesor, tiene sus en la misma plataforma.
raíces antes incluso de la aparición de las
primeras computadoras hacia mediados de Se observó que el índice de visitas y registros
los años 40. al Curso de Diseño 2D con GIMP creció
exponencialmente desde el momento en que
Los estudios apuntan que el nacimiento de la se publicaron los videotutoriales del mismo.
disciplina de la ``Instrucción Asistida por Después del análisis de los temas más leídos
Ordenador'' y de los primeros fundamentos se llegó a la conclusión de que el mayor
de la misma se realizan hacia mediados de interés de los usuarios está dirigido a los
los años 50 por B. F. Skinner con la contenidos prácticos y concretos. A
publicación del artículo ``The Science of continuación se muestran los datos
Learning and the Art of Teaching''. estadísticos recogidos:

Fue Skinner quien primero apuntó las Curso de Diseño 2D con GIMP
deficiencias de las técnicas de instrucción Participantes: 88
tradicionales y estableció que estas podían Inactivos más de 9 meses: 11
mejorarse con el uso de lo que entonces se Cantidad de registros: 1277
denominaban teaching machines. (Rodríguez,
2000)

Comienzan desde ese momento a surgir


propuestas para la creación de escenarios
basados en un nuevo tipo de material
instruccional que proporcionara la riqueza
necesaria para llevar a cabo una labor
educativa en el marco de la Enseñanza
Superior y desarrollar los Entornos de
enseñanza-apredizaje virtuales.

España es uno de los países que más


materiales educativos de este tipo ha creado,
demostrando que es posible extender el
conocimiento de manera eficaz y con calidad
usando la educación a distancia, la
teleformación y la enseñanza virtual.

La tendencia actual en la creación de


recursos que generen conocimientos sobre
herramientas de producción multimedia con
una curva de aprendizaje relativamente alta,
se inclina hacia este tipo de materiales
educativos. Se hace necesaria entonces la
reestructuración de la documentación sobre
estos temas y la concepción de un nuevo
modelo de enseñanza basado en gran
medida en el uso de audiovisuales.
La encuesta realizada fue la siguiente: Los datos anteriores demuestran la inclinación
de los estudiantes hacia materiales educativos
Sección: Consulta Ir al grano... que los lleven directamente y de manera
Título: Para aprender más rápido. práctica al conocimiento concreto, aunque
Pregunta: ¿Prefieres que los contenidos de luego necesiten de un estudio dirigido hacia
este Curso y otros similares, se impartan de temas específicos, según las necesidades y de
manera práctica con ejemplos concretos, y se manera autodidacta.
deje la mayor parte de la teoría para estudio
individual? CREACIÓN DE RECURSOS

Después de demostrada la hipótesis se


prosiguió a diseñar un conjunto de tareas que
brindaran a los usuarios finales toda la
documentación necesaria para realizar
trabajos profesionales utilizando herramientas
libres en el área de la producción multimedia.
Las tareas planteadas fueron:

Investigación sobre herramientas libres


para trabajos multimedia.

Diseño de una propuesta de Migración para


las herramientas privativas que se utilizan
en los proyectos productivos de la UCI para
la edición de imágenes, sonidos y videos.

Creación de una plataforma para el


desarrollo de audiovisuales.
Creación de una labor. La preparación inicial para lograr los
plataforma para el desarrollo de materiales de RADIGRAX requirió de
audiovisuales. investigaciones sobre las diferentes
herramientas libres que podían sustituir a las
Realización de pruebas a las privativas líderes del mercado mundial.
herramientas recomendadas. Luego de investigar se pasó a una etapa de
prueba, donde predominaron los métodos
Valoración de las herramientas empíricos. El resultado fue satisfactorio,
seleccionadas. obteniéndose una comparación eficiente
sobre las herramientas más prometedoras en
Personalización de un sistema GNU/Linux cuanto a estabilidad, facilidad de uso y
para el Diseño Gráfico y la Realización de funcionalidad.
Audiovisuales.
ESTUDIO DE PRODUCCIÓN MULTIMEDIA
Optimización del Sistema.
Los resultados de la investigación, en su
Diseño de una estrategia para el versión incicial, fueron comparados con otros
aprendizaje ágil de las herramientas estudios de proyectos de renombre
seleccionadas para el sistema. internacional como Musix, Ubuntu Studio,
DyneBolic, DeMuDi, 64 Studio,
Grabación de toda la documentación del ArtisticWhispers y otros; concluyendo en que
sistema y sus herramientas en la propuesta de aplicaciones para una
dispositivos ópticos. migración a Software Libre de los entornos de
producción de videos es totalmete fiable.
Creación de una Granja de Render.
Las pruebas fueron realizadas por el proyecto
Distribución de copias de los DVD FreeViUX perteneciente al Grupo
resultantes. UNICORNIOS (Servicios Especializados para la
Migración a Software Libre) de la UCI . No se
Publicación de la disponibilidad del contó en estas pruebas con ninguna tableta
servicio de renderizado distribuido. gráfica ni teclado, consola o instrumento
externo para importar sonidos a la PC.
Socialización de los resultados obtenidos
con la investigación. Características de la computadora donde se
hizo el estudio:
PREPARACIÓN
Sistema Operativo: Debian GNU/Linux 4.0
Para realizar los materiales educativos Lenny kernel 2.6.18
primero se necesitó de profesionales y Procesador: Pentium 4 2.80Ghz
personal capacitado que llevara a cabo la Memoria RAM: 256Mb
Tarjeta gráfica (Onboard): Intel 810

HERRAMIENTAS PROPUESTAS
Después de este estudio, quedó demostrado
que es totalmente factible la Migración hacia
aplicaciones libres y Open Source. Estuvo listo
el marco para realizar el resto de las tareas
planteadas.

RESULTADOS

Poniendo en práctica la experiencia adquirida,


en la realización de las tareas, se obtuvieron
soluciones inmediatas a varios de los problemas
que sufría la Migración a Software Libre de la
UCI y el país en general, como es la no
disponibilidad de una plataforma única y libre
para la producción de audiovisuales.

Los resultados más relevantes fueron:


CONCLUSIONES

En Cuba, el cambio de la plataforma Windows


a GNU/Linux, será uno de los pasos más
importantes en la Revolución Informática.
Este cambio es necesario enfrentarlo con una
visión estratégica, para evitar en la mayor
medida posible los inconvenientes que se
puedan presentar. Se deben enfocar todos
los esfuerzos a que la transición sea
constructiva y fiable.

Las estrategias y recursos resultantes de este


trabajo para los Entornos de Producción de
Audiovisuales con GNU/Linux, fundamentados
con las características de las herramientas
libres y las facilidades que pueden brindar;
garantizan que el proceso de migración se Ferreiro, R. Un concepto revolucionario: Nuevos
realice con éxito. Ambientes de Aprendizaje. Onteanqui, el que
acompaña, nº 11, Universidad La Salle. 1999.
Es importante destacar que en los proyectos [Consultado el: 23 de abril de 2008].
productivos de la UCI donde se emplean Disponible en:
aplicaciones libres, los resultados obtenidos http://www.ulsa.edu.mx/public_html/publicacione
son satisfactorios. s/onteanqui/b11/nuevos.html

Jonassen, D.H., Reeves, T.C. Learning With


BIBLIOGRAFÍA Technology: Using Computers As Cognitive Tools.
Association for Educational Communications and
Chevalier, Y. Multimédia, hypermédia: attentes et Technology. 2001.c
objectifs. OUDART, P. (coord.) Multimédia, http://www.aect.org/Intranet/Publications/edtech/
réseaux et formation, LFDM, Recherches et 24/index.html
Applications, EDICEF. París. 1997.
Marqués, P. Software educativo. Guía de uso y
Cano de Alarcón Borel, Ivana., Martí Úbeda, metodología de diseño. E. Estel, EMA- Estudis,
Cristina., Torrandell Serra, Isabel. Un modelo de Barcelona. 1995.
materiales didácticos multimeda para la
enseñanza superior en la Universitat de les Illes Rodríguez, M. El proceso de aprendizaje y las
Balears. REVISTA CUBANA DE CIANCIAS teorías educativas. Una arquitectura cognitiva
INFORMÁTICAS, 2008, Volumen 1 (Número 3:) 14- para el diseño de entornos telemáticos de
24. enseñanza y aprendizaje. 2000. [Consultado el:
23 de abril de 2008].
Disponible en:
http://sensei.ieec.uned.es/~miguel/tesis/node14.
html
Las políticas de
Anielkis Herrera Gonzalez
aherrerag@.uci.cu
seguridad en la
Angel Goñi Oramas
Proyecto NOVA
distribución Nova
RESUMEN INTRODUCCIÓN

Nova es una distribución, también llamada 'La información es poder' es una antigua
“personalización”, del sistema operativo frase que no ha perdido vigencia con el
GNU/Linux desarrollada en Cuba para reducir transcurso del tiempo. En nuestros días la
la utilización de los sistemas operativos información es uno de los pilares
propietarios en el país, brindando comodidad, fundamentales para todos, sea un país, una
estabilidad, buen rendimiento en el hardware empresa o una persona. Con la
imperante y seguridad. En la creación de automatización de muchos procesos y la
Nova, se ha pasado por varias fases como: informatización de la sociedad, la información
profundizar los conocimientos en el es más sensible, por lo que surge como una
funcionamiento del sistema operativo, nueva disciplina dentro de la Informática: la
desarrollo de una versión para usuarios sin Seguridad Informática.
conocimientos previos y versiones para
desarrollo de aplicaciones y la enseñanza de El concepto de Seguridad Informática, incluye
las disciplinas de la carrera de Ingeniería en tanto el proteger la información que se tiene,
Ciencias Informáticas. controlar el acceso a la misma y establecer
estrategias para darle continuidad a la
La política de seguridad básica utilizada en disponibilidad de la esta a quien deba hacer
GNU/Linux ha permitido mantener íntegras uso de ella. En la protección de la
las instalaciones de Nova en los entornos información interviene cada elemento
donde se ha utilizado, pero no es suficiente vinculado a ella; y la seguridad de la
para los entornos donde se brindan servicios plataforma o sistema operativo es vital en el
críticos, lo cual originó la búsqueda de una control de vulnerabilidades e intrusiones, así
política de seguridad acorde con el nuevo como en la seguridad de todo el entorno o
entorno; experiencias que se intentan red de computadoras. De ahí que mejorar la
recoger en el presente trabajo. seguridad en Nova para entornos críticos es
una tarea priorizada, creando la necesidad de
Palabras clave: Nova, Seguridad. investigar las distintas opciones existentes.

ABSTRACT El presente trabajo pretende mostrar la


información reunida en esta investigación,
Nova is a distribution, also called con el fin de servir a posteriores análisis.
“personalization”, of the GNU/Linux operating
system made in Cuba to reduce the use of DESARROLLO
propietary operating systems in our country
giving comfort, stability, good performance Criterios de evaluación de la seguridad
even with the prevailing hardware and en Sistemas Operativos
security. In the creation of Nova, has gone
through several phases sush as: deepen Se inició la búsqueda por estándares
knowledge in the functioning of the operating internacionales en seguridad informática,
system, developing a version for user without encontrándose principalmente dos:
prior knowledge, and versions for application
development and education in the disciplines 1- “El Libro Naranja” (LN) o llamado
of Engineering in Computer Sciences. oficialmente Criterios de Evaluación de
Estándares de Confiabilidad en Computación
The basic security policy used in GNU / Linux (Trusted Computer Standards Evaluation
has kept intact the facilities of Nova in Criteria o TCSEC, por sus siglas en Inglés), fue
settings where it has been used, but not el volúmen más controvertido de la Serie
enough for the environments where they “Rainbow”[1] de estándares de seguridad
provide critical services, the experiences desarrollados por el Departamento de
resulting in the search for a consistent Defensa de los EEUU al inicio de la década de
security policy with the new environment, is los 80, que definía siete niveles de seguridad
which this work is trying to collect. para hardware confiable, software y
componentes de sistemas:
Keywords: Nova, Security.
Diseño verificado, que Debido a estas deficiencias del LN, es que
demanda el más alto nivel. surge el CC, con la intensión de aunar los
esfuerzos de estandarización de la seguridad
Métodos formales de verificación y lograr un estándar internacional de
de seguridad para asegurar que los seguridad.
controles de seguridad pueden proteger
información clasificada o sensible. Ofreciendo un modelo general de aceptación,
definiendo conceptos y principios de
Protección obligatoria, especificando que evaluación de la seguridad, también presenta
una base para sistemas de computación constructs para expresar objetivos de la
confiable deben ser obligatorios, no seguridad en tecnologías de la información al
discrecionales. seleccionar y definir requerimientos, demás
de plasmar especificaciones de alto nivel
Protección discrecional, que se aplica a para productos y sistemas. Debido a esto el
una base para sistemas de computación CC ha ganado adeptos en entornos
confiables con objetos de protección gubernamentales, pero no así en entornos
opcional. corporativos, donde aún se le ignora, pues
realmente no ofrece casi nada nuevo; el CC,
Protección mínima, reservada para al igual que el LN, está cargado de
sistemas que han sido evaluados, pero generalidades, pero “ligero” en
han fallado en cumplir los requerimientos especificidades.
de clasificaciones de superiores (Sistemas
operativos como MS-DOS y Microsoft Concluyendo que no hay un estándar
Windows 95/98 caen en esta categoría). internacional para la evaluación de la
seguridad de un sistema operativo, no
2- Iniciativa de Criterio Común o CC obstante, los intentos de lograrlo vistos
(Common -Criteria, en inglés), creado de la anteriormente pueden servir como un
unión del Instituto Nacional de Estándares y medidor del nivel se seguridad local,
Tecnología (NIST, por sus siglas en inglés) considerando un sistema aislado.
con su contraparte en la Comisión Europea
en 1993. Asegurando la seguridad

La principal importancia del Libro Naranja fue Para complementar estas deficiencias del CC
proveer de niveles de medidas y una guía en y el LN, se toma la iniciativa de definir
diseño de sistemas seguros, pero dejó de niveles, a modo de líneas de defensa, con el
tener importancia por algunas deficiencias en fin de seleccionar aplicaciones que permitan
años posteriores: mejorar la seguridad del sistema a partir de
estas capas.
Los estándares de seguridad de la
información son difíciles de crear en Se dividió el sistema en:
entornos muy heterogéneos.
Fue diseñado para instalaciones del
gobierno, para redes corporativas o
públicas. Las amenazas de seguridad,
vulnerabilidades y requerimientos del
gobierno y militares tienen notables
diferencias con el entorno corporativo y
público.
Es basado en el modelo de Bell-LaPadula
en 1973, el primer modelo matemático de Figura 1. Líneas de defensa
un sistema de cómputo seguro de
múltiples niveles. Esos sistemas formales Niveles:
no se adaptan bien a la seguridad de 1- Red.
entornos ajenos al militar. Su principal 2- Acceso al servidor.
deficiencia es la carencia de un estado 3- Aplicaciones del Sistema Operativo.
inicial seguro bien definido y problemas 4- Núcleo del Sistema Operativo.
con qué exactamente es un usuario.
Es diseñado expresamente para sistemas Quedando los niveles 3 y 4 en la evaluación
aislados, lo cuál fue sustituido por el
modelo cliente-servidor. En los sistemas Nivel de Red
actuales, con usuarios conectándose a
redes internas y externas a la entidad En esta línea de defensa podemos encontrar
donde se encuentran y a Internet, un Sistemas de Detección de Intrusos (IDS por
equipo solitario, sin comunicación, ofrece sus siglas en inglés) con base en la red, entre
más seguridad, pero poca funcionalidad. los que tenemos a:
Snort [3]: Un sistema Monitoreo
de detección y prevención de ➢ Monitoreo de la bitácora en tiempo real
intrusiones por la red creado como ➢ Monitoreo de conexiones en tiempo real
software libre que utiliza un lenguaje ➢ Filtrado del contenido de la bitácora y las
para reglas, que combina los beneficios conexiones
de las firmas, protocolos y métodos de ➢ Búsqueda en viejos archivos de bitácora
inspección basados en anomalías.
Contabilidad
Prelude [4]: El IDS Prelude fué creado en ➢ Auditoría de registro: todos los cambios
1998 por Yoann Vandoorselaere. Desde que se registran
entonces, ingenieros en seguridad y ➢ Registro de nuevas conexiones y malos
especialistas han contribuido con este paquetes
proyecto, dando como resultado un sistema ➢ Contabilidad básica de volumen de tráfico
de administración de seguridad que es uno
de los más utilizados y confiables en el Shorewall[7]: el Cortafuegos Shoreline,
mundo de los negocios. conocido comúnmente como Shorewall, es
una herramienta de alto nivel para la
Nivel de Acceso al servidor configuración del cortafuegos iptables,
contando con características como la de
A este nivel se tienen dos principales grupos utilización en un amplio rango de
de aplicaciones: las que establecen el acceso aplicaciones para routers, cortafuegos o
como el openssh [6], el cual es considerado gateways debido a lo siguiente:
uno de los más seguros, pues utiliza cifrado
por medio de claves pública y privada; y las ➢ Completamente personalizable utilizando
de control de acceso, como los cortafuegos, archivos de configuración.
en este grupo se tiene el iptables, el ➢ No presenta un límite en el número de
cortafuegos básico de Linux, y como interfaces a controlar.
interfaces para servidores más cómodas de ➢ Permite dividir la red en zonas,
utilizar: manteniendo completo control sobre las
conexiones permitidas entre cada par de
Vuurmuur [8]: es un potente administrador zonas.
de cortafuego creado para trabajar con ➢ Permite múltiples interfaces por zona y
iptables. Tiene una interfaz simple y fácil de múltiples zonas por interfaz.
comprender que permite configuraciones ➢ Soporta zonas anidadas o superpuestas.
tanto simples como complejas. Toda la ➢ Soporte de flexibles direccionamientos
configuración se realiza por medio de una rutas por medio de los módulos de
interfaz utilizando ncurses, una librería para cortafuego que provee el kernel Linux.
la programación de interfaces con ventanas y ➢ Soporte para denegar subredes y
menúes en consola, lo que permite una direcciones IP individuales.
administración remota segura a través de ssh ➢ Soporte para Redes Privadas Virtuales
o en la consola. Vuurmuur tiene (VPN, por sus siglas en inglés).
características como: ➢ Soporte para modulación y control de
tráfico.
Administración: ➢ Soporte en varias distribuciones de
➢ No se requieren conocimientos GNU/Linux.
sobre iptables. ➢ Control mediante direcciones MAC.
➢ Sintaxis de las reglas humanamente
leíble. Nivel de Aplicaciones del Sistema
➢ Modulación del tráfico. Operativo
➢ Interfaz con ncurses, sin necesidad
de interfaz gráfica. En este nivel se incluyen controles sobre las
➢ Creación fácil de reenvío de puertos aplicaciones como PaX[8], un parche aplicado
(portforwarding, en inglés) a Linux que puede crear una separación
➢ Fácil configuración con NAT entre la memoria escribible y la ejecutable.
➢ Política por defecto segura Esta separación permite garantizar que la
➢ Utilizable completamente a través de ssh memoria no podrá ser escrita antes de que
y por la consola, incluso desde Microsoft sea ejecutada, excepto por el núcleo, como
Windows usando un cliente ssh como parte de la carga de un segmento ejecutable
PuTTY[5] en la memoria.
➢ Interacción con otras aplicaciones por
medio de scripts Debido a la separación de los datos (memoria
➢ Puede producir un script para la escribible) y el programa (memoria
configuración automática de iptables ejecutable), y a que esta separación es
➢ Características anti-spoofing aleatoria, no puede ser inyectado código al
➢ Puede detener conexiones indeseables programa por una fuente externa. Esto cierra
➢ Permite trabajar con Snort utilizando el acceso a muchas de las aplicaciones
QUEUE o NFQUEUE creadas para aprovechar vulnerabilidades,
impidiendo también que los SELinux[9]
atacantes puedan descubrir los
datos por medio de conjeturas o RSBAC[10]
probabilidad de ser encontrada la
dirección de memoria donde se GrSecurity[11]
encuentran alojados estos.
AppArmor[12]
Nivel del Núcleo del Sistema Operativo
De estas opciones en Nova hay posibilidad de
Para mejorar la seguridad de Linux se implementar este nivel utilizando RSBAC,
implementa un Control de Acceso Obligatorio, grsecurity y SELinux; en estos momentos no
algunas de estas implementaciones son: hay intenciones de integrar AppArmor.

Tabla 1. Comparación de las principales soluciones de control de acceso para GNU/Linux


De estas opciones la considerada más útil Redirección de vínculos simbólicos (los
para entornos muy seguros es RSBAC por vínculos simbólicos pueden ser redirigidos
tener características principales como: a otra localización por roles, uid, por nivel
de seguridad o por dirección remota).
Implementación modular, fácilmente
extensible. Puede deshabilitar el DAC de Linux (se
debe asegurar de migrarlo a ACL de
Modo de Solo-Lectura (no se escriben los RSBAC primero, utilizando la herramienta
atributos, es solo para pruebas) apropiada).

Soporte de transacciones (los cambios en Borrado seguro (borrado seguro


las políticas pueden hacerse obligatorio por archivo, directorio o todo
atómicamente). el sistema de archivo).

Atributos basados en listas genéricas, Fácil ocultado de procesos por medio de


hash. una opción al kernel.

Gestión de usuarios basada en el kernel Modo de congelado (ninguna opción de


(no se necesita /etc/passwd). RSBAC puede ser cambiada hasta el
reinicio del sistema).
Soporte de control de la red.
Modo “suave” (ejecución de RSBAC en
Logs basados en seudónimos, para modo no forzado, puede ser deshabilitado
mantener privacidad). por inicio simple).

Capacidades extendidas para registros de Soporte de X11.


incidencias.
Herencia de atributos 3: Colectivo de autores, Snort - the de facto
(permite una fácil standard for intrusion detection/prevention,
administración). 2008. [Disponible en: http://www.snort.org]

4: Colectivo de autores, Prelude IDS, 2008.


Rápido.
[Disponible en:http://www.prelude-ids.org/]
CONCLUSIONES 6: Colectivo de autores, OpenSSH, 2008.
[Disponible en:http://www.openssh.org/]
Se puede concluir, después de recogidos los
datos presentados, que es muy complejo 8: Colectivo de autores, PaX, 2008. [Disponible
lograr un sistema medianamente seguro, e en:http://pax.grsecurity.net/docs/]
incluso más el crear un sistema para medir la
seguridad de este sistema; lo cual ha llevado 5: Colectivo de autores, PuTTY: a free telnet/ssh
a crear varios productos que fortalecen la client, . [Disponible en:
http://www.chiark.greenend.org.uk/
seguridad de distintas formas.
~sgtatham/putty/]

De las opciones anteriormente recogidas los 7: Colectivo de autores, Shoreline Firewall, 2008.
autores del presente trabajo consideran que [Disponible en:http://www.shorewall.net/]
el dividir la seguridad del sistema en
diferentes niveles es una buena práctica, 9: SELinux, 2008. [Disponible en:
logrando un mayor control sobre cada uno de http://selinux.sourceforge.net/]
los aspectos a tener en cuenta.
10: RSBAC, 2008. [Disponible en:
http://www.rsbac.org/]
REFERENCIAS
11: , GrSecurity, 2008. [Disponible en:
1: Departamento de defensa de los E.E.U.U.,
http://grsecurity.net/]
Trusted Computer Standards Evaluation Criteria,
2008. [Disponible en:
12: , AppArmor, 2008. [Disponible en:
http://www.radium.ncsc.mil/tpep/library/rainbow]
http://en.opensuse.org/AppArmor]
Nova Desk
Yaima Oval Riverón
yoval@uci.cu
Proyecto Unicornios

RESUMEN ABSTRACT

Con el desarrollo del software libre en la One of the projects being developed at the
Universidad de las Ciencias Informáticas, han University of Computer Science, is the
surgido ideas y proyectos en función de la distribution of a Cuban Operating System
migración. Dentro de ellos, el proyecto Nova Free: NOVA, which will be a good solution to
con el objetivo de desarrollar una distribución the problems of the Cuban software industry.
de Linux basada en Gentoo. La aspiraciones
son grandes con este sistema operativo, van Nova as the operating system needs a tool
más allá de una simple idea; la de crear una through which it will enhance the work of
identidad propia en esta rama del software, users while providing a suitable system. For
para que en un futuro no muy lejano sea this reason the idea of having a tool based on
usado por la mayoría de las entidades technology Web Service Desk, born in recent
cubanas. years for these purposes.

Nova como sistema operativo necesita de Service Desk is a technology based on ITIL
una herramienta mediante la que se permita standards, and with great acceptance in the
mejorar el trabajo de los usuarios y al mismo world of technology and information. After
tiempo brindar un soporte adecuado al studies in previous work was decided to use
sistema. De ahí surge la idea de contar con Or Zero One as Service Desk free to develop
una herramienta basada en la tecnología to give support to the various applications
Web Service Desk, nacida en los últimos años and services within the university and
con estos fines. beyond.

Service Desk es una tecnología basada en los This paper provides a personalization of the
estándares de ITIL, y con gran aceptación en Service Desk NovaDesk known as Zero One
el mundo de las tecnologías y la información. Or, to support users of the distribution of
Existe gran diversidad de esta tecnología Cuban SWL. We examined the characteristics
Web, libre y propietaria. Después de estudios of OOZ and key working groups that must
realizados en trabajos anteriores se decidió exist to support the different levels of users,
utilizar One Or Zero como Service Desk libre in addition to having a manual installation of
a desarrollar para darle soporte a las Nova as a key element in the knowledge base
diferentes aplicaciones y servicios que presta of questions and NovaDesk Frequently
la universidad dentro y fuera de la misma. associated with the system. At the moment
the application is in the testing phase.
El presente trabajo ofrece una
personalización de el Service Desk One Or Keywords: NovaDesk, Service Desk, Nova,
Zero denominado NovaDesk, para dar Free Software.
soporte a los usuarios de ETECSA, como una
de las primeras entidades que usan Nova INTRODUCCIÓN
como sistema operativo. Para ello se
analizaron las características de OOZ y los El desarrollo del software libre ha tomado un
principales grupos de trabajo que deben auge considerable a nivel mundial, y por lo
existir para dar soporte a los diferentes que representa para los cubanos ser un país
niveles de usuarios, además de contar con un bloqueado y del tercer mundo, hemos
manual de instalación de Nova como encontrado una alternativa para superarnos
elemento fundamental en la base de económicamente desarrollando y
conocimientos de NovaDesk y las preguntas comercializando software libre.
frecuentes relacionadas con el sistema. En
estos momentos la aplicación se encuentra Desde los primeros años de la Universidad de
en la fase de pruebas. las Ciencias Informáticas, un grupo de
estudiantes y profesores se motivaron por
Palabras clave: NovaDesk, Service Desk, pertenecer a la comunidad de software libre,
Nova, Software Libre.
iniciándose en la concepción Analizar y proponer los principales grupos de
de una distribución propia de trabajo para dar soporte a los diferentes
Linux, basada en Gentoo. niveles de usuarios.
Distribución que han venido
desarrollando e impulsando cada día Incluir el manual de instalación de Nova
para llegar a convertirse en la primera como elemento fundamental en la base de
distribución cubana. conocimientos de NovaDesk y las preguntas
frecuentes relacionadas con el sistema.
La distribución que se desarrolla se
denomina Nova. Ya hay algunas entidades DESARROLLO
que han hecho suyas la migración a software
libre adoptando además Nova como sistema Para la realización de este trabajo se utilizó
operativo. La UCI se prepara para utilizar un estudio del arte de la tecnología Web
Nova en la imagen de la docencia en los Service Desk, que permitiera comprobar la
diferentes laboratorios de la facultad 10 diversidad en sus características y asociarlas
como facultad de prueba, que es hasta hoy la a las necesidades de nuestro problema en
facultad que más avanzada está en el cuestión.
proceso de migración al software libre. Las
Fuerzas Armadas también trabajan en su La tecnología Service Desk está basada en
propia distribución de Nova (NovaFAR). los estándares de ITIL (Information
Technology Infrastructure Library): conjunto
Recientemente se suma la empresa de de normas ideadas para ayudar a mejorar la
telecomunicaciones ETECSA, optando por calidad y eficiencia de los procesos del
Nova como sistema operativo en el proceso negocio en cualquier tipo de organización.
de migración que se avecina. Ante todo el
desarrollo de esta nueva distribución y la Sus características permiten que sean
aceptación que ha tenido en la industria adaptadas y personalizadas según la
cubana del software, además de constituir el necesidad de cada empresa. Estas normas
camino más seguro para el desarrollo de la están dirigidas principalmente a las
misma con identidad propia; surge la organizaciones interesadas en mejorar la
necesidad de contar con una herramienta prestación de servicios por su gran utilidad
que permita dar soporte a Nova como se para hacer más eficientes las operaciones de
brinda a todo software una vez que se entrega, soporte y administración de los
comienza a utilizar, para mantener la servicios de las TI.
estabilidad informática que se necesita.
La metodología, según los estándares de ITIL,
Muchas son las empresas que producen para dar Soporte a los Servicios tiene en
software y por la necesidad de brindar cuenta diversos aspectos para mantener la
soporte se ha venido desarrollando una continuidad, calidad y disponibilidad de los
nueva tecnología Web Service Desk, que mismos.
permite dar un grupo de servicios y entre
ellos soporte a diferentes herramientas y Service Desk: constituye el centro que guía
aplicaciones. todos los procesos de soporte al servicio
registrando incidentes, aplicando soluciones
Basada en esta tecnología surge NovaDesk temporales a errores conocidos en
como una alternativa que mejore la calidad colaboración con la Gestión de Problemas.
del trabajo de cada usuario y además que Colaborando con la Gestión de Configuración
funcione como parte importante de la para asegurar la actualización de la Base de
organización tecnológica para enfrentar de Datos de Configuraciones (CMDB) y
manera más rápida y eficiente el nuevo gestionando cambios solicitados por vía de
sistema operativo NOVA. las peticiones de servicio, apoyado por la
Gestión de Cambios y la Gestión de
La pregunta investigativa a resolver es: Versiones.
¿Cómo brindar a los usuarios de NOVA un
mejor servicio y soporte técnico mediante la El concepto de Service Desk es introducido
Tecnología Web Service Desk? por ITIL, planteando que es el único punto de
entrada y salida para prestar servicios de
El objetivo general de este trabajo consiste soporte. En otras palabras es el punto de
en la personalización del Service Desk libres contacto entre los usuarios necesitados y los
One Or Zero para brindar soporte a Nova. técnicos encargados de brindar soporte a
herramientas y aplicaciones.
Como objetivos específicos:

Realizar un estudio de las características


funcionales de los Service Desk One Or
Zero.
Es bueno aclarar que cuando Funciones del Service Desk
se habla de los Servicios de
soporte, se refiere a los que se le Como ya se había mencionado anteriormente
prestan al usuario haciendo efectivo los Service Desk son los encargados de
los procesos del negocio. Algunos de manejar un grupo de procesos desarrollados
los principales servicios a los que se le para brindar soporte a los servicios prestados
brinda soporte son a la solicitud de a los diferentes usuarios de las
cambios, necesidades de comunicaciones / organizaciones.
actualizaciones, problemas, consultas, entre
otros. Uno de los procesos más importantes
desarrollados por el Service Desk, es la
El soporte generalmente comienza por una gestión de incidentes, de ahí que el Service
llamada de servicio, hecha por un usuario Desk debe estar soportado por la tecnología
necesitado de un servicio de TI. Esta llamada Help Desk que realiza por excelencia este
constituye registro que se crea en el tipo de gestión. La gestión de incidencias es
momento que el usuario se pone en contacto una de sus funciones y dentro de ella un
con el servicio de ayuda, y a medida que se grupo de tareas que desarrolla en función de
le da respuesta a la solicitud la llamada se va la misma. Como primera línea de trabajo el
actualizando. Service Desk registra y monitorea cada
incidente ocurrido.
Se puede afirmar que a partir de las normas
de ITIL, Service Desk es una tecnología Web Comprueba que el servicio de soporte
que ha surgido como una alternativa para requerido se incluye el SLA asociado. Le da
mejorar la calidad de los servicios de soporte seguimiento al proceso escalado. Identifica
técnico, facilitándoles el trabajo a los los problemas (la gestión de problemas e
usuarios. En la actualidad es la tecnología incidencias no son lo mismo). Le da solución
Web más avanzada para que los clientes al incidente y confirma con el cliente si
registren sus problemas. Este se encarga de resolvió su necesidad. Otra función del
resolverlo ó redireccionarlo a quien pueda Service Desk es servir como centro para
solucionarlo, a través de una serie de brindar información a clientes y usuarios
procesos que son monitoreados por la relacionada como por ejemplo: con los
administración de las bases de datos nuevos servicios que se brindan, lanzamiento
mediante la CMDB y allí se almacenan todas de nuevas versiones para la corrección de
las características de los elementos de errores, cumplimiento de los SLAs, entre
configuración de una manera detallada. otros temas de interés. Este marco de
interrelación con los clientes debe ser
La cadena de procesos está conformada por: aprovechado para identificar nuevas
Gestión de Incidentes, Gestión de Problemas, oportunidades de negocio, evaluar las
Gestión de Cambios, Gestión de Versiones y necesidades del cliente y la satisfacción por
Gestión de Configuración. La ayuda de los los servicios prestados. Es imprescindible
Service Desk está basada en el protocolo SLA llevar un registro detallado con todas las
(Acuerdo de nivel de Servicio) que se basa en interacciones ocurridas con los usuarios y
indicadores que permiten cuantificar de clientes, ya que al Service Desk funcionar
manera objetiva determinados aspectos del como centro de información, expone
servicio prestado, también es una referencia información privilegiadas a todos los
a la hora de establecer parámetros de calidad procesos de gestión de los servicios TI.
del servicio (nivel de satisfacción) basados en
indicadores objetivos que obvian impresiones Ventajas y Desventajas
y percepciones más subjetivas y personales.
Sin dudas los Service Desk pueden ser de
Los Service Desk se caracterizan por ser mucha utilidad si se implementan de la
software que tiene la propiedad de una manera correcta. Se puede afirmar que su
interfaz Web simple, fácil de usar para el utilidad está soportada por el grupo de
manejo y control de los problemas de soporte ventajas que ofrece. El mismo consta de una
técnico y con amplias funcionalidades. Para amplia personalización, permitiendo su
el cumplimiento de tales características es adaptación a las necesidades de cada cual.
importante la correcta selección e Fácil manejo y control de los servicios. Su
implementación del tipo de Service Desk a implementación es de un costo relativamente
utilizar en cada organización. Esta gestión de bajo. Permite la calidad, rapidez y eficiencia
servicios está estrechamente ligada a la de los servicios, ofreciendo el mismo las 24
Ciencia, Tecnología y Desarrollo Social. horas del día. Canaliza los servicios y la
comunicación con los proveedores
encargados de dar soporte al hardware.
Brinda la posibilidad de verificar por parte de
los usuarios el estado y seguimiento de sus
reportes.
A través de la gestión de Parámetros
versiones se pueden corregir
los errores que se van presentando Estado: Producto/Estable
en el camino y así perfeccionar los Audiencias previstas certificadoras:
servicios. Además se aprovecha al Usuario, Ingenieros de la calidad,
máximo el conocimiento a través de la Administradores de sistema, Servicio de
base de conocimientos a la hora de dar las cliente, Educación, Tecnología de
soluciones, permitiendo que la solución información.
óptima esté a disposición de todos en Licencia: GPL
cualquier momento. Lenguaje de programación: PHP y otros
que son compatibles con el PHP por lo que
Las desventajas no se superponen ante las brindan más funcionalidades para futuros
ventajas que presenta, pero es importante desarrollos (javascript, ajax, xml, html).
que se analicen porque pueden afectar el
buen funcionamiento de los Service Desk. Calidad
Entre ellas está el factor humano; la
dependencia de la capacidad y la formación La administración de la relación con los
que debe tener el equipo de trabajo de los clientes (CRM siglas en inglés) es parte de
Service Desk influyen decisivamente en la una estrategia de negocio centrada en el
calidad de los servicios. Además al Service cliente. Una parte fundamental de su idea es,
Desk funcionar como centro de información precisamente, la de recopilar la mayor
se corre el riesgo de poner al alcance de cantidad de información posible sobre los
todos, la información sensible de los procesos clientes, para poder dar valor a la oferta. La
tangibles que se desarrollan en su interior. empresa debe trabajar para conocer las
necesidades de los mismos y así poder
Constituye una dificultad también la poca adelantar una oferta y mejorar la calidad en
existencia de Service Desk de código abierto, la atención.
y sobre todo para la comunidad de software
libre, aunque existan diversas versiones Traducciones
hechas sobre plataforma libre, no todas
cumplen con las 4 libertades. Portugués, Brasileño, Danés, Holandés,
Inglés, Francés, Alemán, Hebreo, Italiano,
Tecnología Noruego, Ruso, Español.

Como tecnología Service Desk a utilizar se Interfaz utilizada


encuentra el One Or Zero (OOZ), resultado de
una investigación y comparación previa por Puede ser vista desde cualquier navegador y
parte del proyecto Unicornios que se es muy amigable y sencilla de manejar para
especializa en esta rama. OOZ es un el usuario.
programa de código abierto muy potente y
ligero. Está desarrollado en PHP y utiliza la Sistema de Archivos
base de datos MySQL y Sqlite.
El sistema de Archivos que maneja
Es rápido, personalizable y se puede ejecutar OneOrZero se ajusta sólo al servidor Web que
en cualquier plataforma. Se trata de un utilizamos y el de Mysql, es decir no tiene
producto gratuito, tanto para uso personal ficheros en ningún otro lugar del sistema y es
como comercial. La empresa que maneja los muy configurable.
desarrollos se encuentra en Australia con
sucursales en Gran Bretaña. Foros de Discusión

Requerimientos mínimos En la página


http://www.oneorzero.com/smforum/ se
Sistema operativo Windows o Linux. encontró una amplia disertación de temas
Servidor Apache relacionados con OneOrZero en los aspectos
PHP 4.0 (o versión superior) de instalación, configuración, traducción,
MySQL 4.0 (o versión superior) soporte, desarrollo y otros más; organizados
SSL (para transacciones seguras) de manera excelente por versiones, temas
Software de foros (opcional) Se generales y espacios para exactamente 9
recomienda XMB Forum < idiomas. Esto da una idea de la utilización
http://www.xmbforum.com/> que tiene a nivel mundial este Service Desk.
LDAP (Opcional)
POP3 (Opcional)
Sendmail (Opcional)
Otras características Amplias estadísticas y la funcionalidad de
presentación de informes.
One Or Zero, es un sistema que
aporta una solución sencilla y simple, Estadísticas e informes de reportes.
incorporando varios estilos de diferentes
colores, y múltiples opciones, sin duda, es Soporte para adjuntos.
una buena herramienta para la pequeña
y/o mediana empresa. Además incorpora un Base de datos con una consistente
grupo de funcionalidades que facilitan el inspección.
trabajo con el usuario. Entre ellas un cuadro
de comparaciones de tiempo de respuestas, Notificaciones de reportes por e-mail, sms
estados, avisos, documentación y como y paginado de Gateways.
ventaja adicional podemos encontrarlo todo.
Cuenta automática para el registro de
Traducido al español. usuarios.

Fácil instalación incluidos las Sistema público o privado, que permite el


herramientas para la gestión de la acceso de clientes.
configuración de su entorno.
URL de configuración personalizable.
Fácil de usar y de comprender.
Opcional la integración a foros y soporte
Escalable y capaz de manejar grandes SSL para garantizar la comunicación.
volúmenes de usuarios y tareas.
Configurable servidor de soporte para
Categorías de reportes personalizables. correo electrónico.

Tareas de los grupos personalizables. Opcional estado de quien está online.

Lista de estados, prioridades , gravedad y Actualizaciones fáciles.


proyectos, personalizables.
Tiempo de seguimiento de las
Información de reportes y presentación de capacidades.
informes SLA, incluida las exportaciones
de la información a archivos. Gestión de Contacto.

CSV para la presentación de informes. Grupo seguridad para filtrar los campos
de valor.
Fácil de configurar la seguridad.
Permisos para los usuarios del sistema
Potente en la creación y mantenimiento (Administrador, Técnico, Usuario, Invitado,
de usuarios y grupos. Inactivo).

Fácil uso de los anuncios o sección de Personalización


noticias que pueden orientar con
mensajes específicos a los usuarios y/o Una vez estudiado la tecnología y el Service
grupos de usuarios. Desk One Or Zero, se hicieron algunas
mejoras y ajustes en función de las
Personalizable y con plantillas de muchos necesidades del cliente, NOVA.
temas disponibles.
Entre las primeras tareas se encontró lograr
Soporte para múltiples idiomas. la autenticación contra el LDAP de la UCI, los
usuarios cuando se conectan por primera vez
Base de conocimientos que pueden ser y adquieren automáticamente el nivel de
independientes o creados como resultado usuario. Además se mejoraron las interfaces,
de las tareas. ajustándolas a nuestro lenguaje y con
imágenes diseñadas en correspondencia con
Las tareas pueden ser creadas por los NOVA:
usuarios, administradores de tareas,
además haciendo uso del correo Crear reporte
electrónico. Revisar reporte
Dar baja al reporte
LDAP y Active Directory. Acceder al sistema

Amplias opciones de búsqueda de


reportes.
Se crearon los grupos de Ireo Soluciones y Servicios. 2006. Disponible en:
técnicos que se corresponden http://www.ireo.com/ [Consultado: 07/04/07]
con los grupos en la base de
conocimientos, tratando de abarcar Open-source Ticket Request System. Disponible
en: http://es.wikipedia.org/wiki/OTRS
todas las necesidades y problemas que
[Consultado: 20/05/07]
se puedan manifestar en cuanto al uso
del sistema operativo. Help desk. Disponible en:
http://es.wikipedia.org/wiki/Help_desk
Recursos de oficina [Consultado: 22/03/07]
Instalación y configuración
Redes e Internet Instrumentación y Componentes. Servicios Help
Multimedia Desk/Call Center. Disponible en:
Optimización http://www.inycom.es/informatica/helpdesk/servicios
Otros [Consultado: 22/03/07]

Equipo Softonic. NeTRetina HelpDesk 2005.8.


Para el modelado del sistema se utilizó la Disponible en:
metodología ágil, declarando las historias de http://netretina-helpdesk.softonic.com/ie/38743
usuarios correspondientes con el desarrollo. [Consultado: 22/03/07]
Como herramientas se utiliza Zend Studio,
usando como lenguajes HTML, Javascript y Equipo Softonic. Help Desk Reloaded 3.5.5.
PHP. Disponible en:
http://help-desk-reloaded.softonic.com/ie/39871
CONCLUSIONES Y RECOMENDACIONES [Consultado: 22/03/07]

The service and support industry’ definitive


Después del estudio realizado de la
online resource. Disponible en:
tecnología Service Desk y especialmente One http://www.helpdesk.com [Consultado: 22/03/07]
Or Zero, se pudo analizar, diseñar y obtener
una personalización de dicho Service Desk PYTHEAS Service Desk: Full ITIL-compliant control
para la prestación de soporte al Sistema of your service desk (helpdesk) 2007. Disponible
Operativo NOVA, producto que aún continúa en:
desarrollándose en uno de los proyectos de la http://www.pytheas.com/pam/en/psd-overview.asp
Universidad. [Consultado: 10/04/07]

Service Desk (HelpDesk - Gestor de Incidencias)


Se recomienda terminar el desarrollo de las
Gestor de incidencias técnicas siguiendo las
historias de usuarios propuestas para obtener mejoras prácticas ITIL. Disponible en:
un producto con mayor calidad y prestación http://www.addlink.es/productos.asp?pid=542
de servicio. [Consultado: 28/03/07]

Incluir el manual de Instalación de NOVA, así Curso de ITIL. Disponible en:


como toda la documentación que pueda ser http://wadooa.com/doku.php?id=itil [Consultado:
utilizada por los usuarios del sistema. 21/01/07]

Por la importancia de brindar soporte y las IT Infrastructure Library (ITIL). Disponible en:
http://www.itil.co.uk [Consultado: 23/01/07]
facilidades que ofrece la tecnología se
recomienda como producto a desarrollar para Service Management - ITIL® (IT Infrastructure
todas las aplicaciones que se desarrollen. Library). Disponible en: http://www.best-
management-
REFERENCIAS practice.com/bookstore.asp?FO=1230360
[Consultado: 23/01/07]
HP OpenView Service Desk 4.5 Guía del usuario.
HP Invent. Palo Alto, 2002. OneOrZero Task Management
System V1.X Guide. Disponible en:
RAMON MANZO RODRIGUEZ, L. M. L. R., YEINEL http://www.oneorzero.com/wiki/index.php?title=OneO
SUAREZ SOSA. Gestión de información y [Consultado: 23/04/07]
conocimiento a través del Servicio de
Referencia Virtual "Pregúntele al Bibliotecario". OneOrZero. Disponible en: Disponible en:
Las Villas, 2005. http://www.oneorzero.com [Consultado: 17/04/07]

STALLMAN, R. Software libre para una sociedad ITS Desk: One or Zero Ticket System. Disponible
libre. Traficantes de Sueños. Madrid, 2004. en:
http://wiki.lib.uconn.edu/wiki/ITS_Desk:_One_or_Zero_
RICHARD KAMMERMEYER, C. S., STEFAN ROTHER, [Consultado: 17/04/07]
THOMAS RAITH, BURCHARD STEINBILD, ANDRE
MINDERMANN, MARTIN EDENHOFER. OTRS 2.0 - Call Center ETECSA. 2003. Disponible en:
Admin Manual. Klong Jark Beach. 2005. http://www.etecsa.cu/servicios.asp?codigo=89&padre
[Consultado: 29/05/07]
Curso_ITIL. Disponible en:
http://itil.osiatis.es/Curso_ITIL [Consultado: Open Ticket Request System. 2001. Disponible
21/03/07] en: http://otrs.org/ [Consultado: 15/05/07]
Imágenes de Nova Desk
Tal vez algunas personas se hagan la misma Los Virus son usualmente transportados (sin
pregunta cuya respuesta ofrecemos despues que el usuario se de cuenta ), también con
de un profundo estudio. valiosos programas y sistemas. oh oh,
Windows hace lo mismo.
Pregunta : ¿Es Windows un virus?
Respuesta : Los Virus ocasionalmente hacen creer al
No, Windows no es un virus. He aquí lo que usuario que su sistema es muy lento (ver 2) y
los virus realizan... el usuario tiene que comprar nuevo equipo.
uups, Windows también....
Los virus se replican rápidamente... ok,
Windows también lo hace. Atención, tal vez Windows sea un Virus.

Los virus agotan rápidamente los recursos del No, hay una diferencia !!!! Los virus están
sistema, haciendo el sistema más lento... ok, muy bien soportados por sus autores, son
Windows también lo hace. frecuentemente actualizados y tienden a
convertirse en código más sofisticado cuando
Los virus de vez en cuando acaban con el maduran. Entonces señores, llegamos a una
disco duro. Ok, Windows también lo hace. conclusión... Windows NO es un Virus.
IV Taller Internacional de Software Libre y estándares
abiertos de software

Temáticas:
● Experiencias nacionales en la migración a Software Libre

● Aspectos legales y jurídicos en el Software Libre.

● Desarrollo y personalización de distribuciones de Software

Libre.
● El Software Libre en la Sociedad de la Información.

DEL 9 AL 13 DE FEBRERO ● El Software Libre en la Administración Pública.

● Experiencias comunitarias en el uso y fomento de Software

Libre.
● El Software Libre en los entornos académicos.
http://www.informaticahabana.com/ ● El Software Libre para la Gestión Empresarial.

● Desarrollo de aplicaciones sobre código abierto.

El conocimiento humano pertenece al


mundo

SOFTWARE PRIVATIVO

http://www.cinelerra.net

http://www.blender.org

http://www.gimp.org

http://www.rosegardenmusic.com

SOFTWARE LIBRE

Вам также может понравиться