Академический Документы
Профессиональный Документы
Культура Документы
02
En este número
algunos de los trabajos presentados
en el
IV Taller de Software Libre
IV Conferencia de UCIENCIA 2008, el evento
Científica
científico más importante de la UCI
de la Universidad de las
Ciencias Informáticas
RADIGRAX: Recursos
para aprender
Diseño Gráfico y
Realizar
Audiovisuales con
GNU/Linux
Las Políticas de Seguridad
en la distribución NOVA
SISTCLON:
Sistema para la clonación y
distribución de imágenes de
sistemas operativos
“Publicar nuestro software: único camino hacia la libertad plena”
Jefe Consejo Editorial: Arte y Diseño:
Coordinadores:
Dunia Virgen Cruz Góngora
dvruz@estudiantes.uci.cu
Ing. Abel Meneses Abad
abelma@uci.cu
Despedimos el 2008 con esta nueva edición de la Revista de Software Libre y Código Abierto
de la Comunidad de Software Libre Cubana. Este año ha sido frúctifero para nuestro trabajo y
hemos alcanzado importantes logros, aunque con algunos tropiezos que nos obligan a
analizar y reflexionar sobre nuestras formas y métodos. Nuestra labor no acaba y el 2009 será
un año de intenso trabajo en aras de alcanzar nuevas metas y objetivos.
En esta ocasión contaremos con una estructura un tanto atípica, pues hemos sustituido
algunas de nuestras habituales secciones por los trabajos presentados en el IV Taller de
Software Libre de UCIENCIA 2008, el evento científico de mayor importancia en la Universidad
de las Ciencias Informáticas; en este taller se presentaron numerosos trabajos enfocados a la
temática del Software Libre, en esta edición les traemos algunos, entre ellos: NOVADESK, un
producto que proporciona ayuda y soporte técnico a NOVA (Distribución Cubana de GNU/Linux
basada en Gentoo); RADIGRAX: Recursos para aprender Diseño Gráfico y realizar
Audiovisuales con GNU/Linux y SISTCLON: Sistema para la Clonación y distribución de
Imágenes de Sistemas Operativos. Con estos artículos esperamos que Ud. pueda evaluar y
conocer acerca del quehacer científico en materia de Software Libre en nuestra Universidad y
en nuestro país.
No queremos pasar por alto un error cometido en la edición anterior: en la sección Servicios
Libres en la página 25, en el autor del artículo donde dice “Keiver Hernández Fernández”
debe decir “Yunier Vega Rodríguez y Eiger Mora Moredo”.
Como ya es costumbre les deseamos una instructiva y agradable lectura, esperando siempre
hayamos contribuido a socializar el conocimiento. De paso les deseamos a todos nuestros
lectores un Feliz Fin de Año y que el 2009 traiga a todos salud y felicidad.
Atentamente,
Consejo Editorial
Se otorga permiso para copiar, distribuir y/o modificar este documento bajo los
términos de la Licencia de Documentación Libre de GNU v1.2 o cualquier otra versión
posterior publicada por la FSF; sin Secciones Invariantes, Textos de Cubierta Delantera
ni Trasera. Puede consultar una copia de la licencia en:
http://www.gnu.org/copyleft/fdl.html
Sistema para la clonación y ... Página 1
distribución de imágenes de
sistemas operativos
Un estudio de los sistemas de clonación y distribución de software
existentes en el mundo y los métodos de clonación empleados,
también se hace un análisis del funcionamiento y características
fundamentales de cada uno de estos sistemas, así como sus
tendencias.
Para poder realizar estas funciones, hacen El código Etherboot buscará una placa de
uso de diferentes tecnologías y utilidades red. Una vez que la misma es detectada,
como: será inicializada.
Linux Terminal Server Project (LTSP)(Morales El código Etherboot realizará luego una
A, Torres J, y Quesada A), Partimage(Francois petición DHCP mediante un broadcast por
Dupoux y Franck Ladurelle), PXE(Intel la red.
Corporation 1999), entre otras.
La petición incluirá la dirección MAC de la
tarjeta de red.
El servidor DHCP verá el Una vez que estos parámetros llegados a
broadcast y responderá el la computadora, la nueva interfaz de red
pedido leyendo su archivo de será configurada.
configuración y localizando la entrada
que coincide con la dirección MAC que El sistema de archivo raíz se montará vía
fue enviada. El servidor DHCP construirá NFS. Este se montará como solo lectura
un paquete de respuesta, conteniendo como medida de seguridad debido a que
varias piezas de información. Este paquete será montado simultáneamente en cada
será enviado de vuelta a la estación de uno de los clientes a instalar.
trabajo. Esta respuesta incluye:
➢ Dirección IP asignada al terminal Una vez montado el sistema de archivos en el
➢ Máscara de red configurada para la cliente, el control es tomado por el kernel
red local. pasando a hacer un reconocimiento del
➢ Directorio del cual extraer el kernel. hardware del cliente. Después de terminado
➢ Localización del sistema de archivos este reconocimiento, el kernel pasa a
raíz a montar. ejecutar los diferentes scripts de
➢ Parámetros opcionales que deben ser configuración y ejecución de comandos
pasados al kernel, a través de la línea determinado por el administrador del sistema
de comandos del kernel. para realizar la instalación, clonación o
particionamiento del cliente.
El código Etherboot recibirá la respuesta
desde el servidor y configurará la Pero no todos los sistemas de clonación
interface TCP/IP en la tarjeta de red con utilizan los mismos métodos para restaurar
los parámetros que le fueron un sistema operativo. En la próxima sección
suministrados. se hará referencia a los diferentes métodos
de clonación de sistemas operativos, sus
Una vez concluido este paso ventajas y desventajas, y cual puede ser el
automáticamente comienza el proceso de método más óptimo.
transferencia de ficheros y ejecución de
comandos. Métodos de clonación.
CloneHDD Team. CloneHDD. Available from world GNU Project. Bash. Available from world wide
wide web: web: <http://www.gnu.org/software/bash/>.
<http://sourceforge.net/projects/clonehdd/ >.
Image for Windows Team. Image for Windows.
CloneSys Team. CloneSys. Available from world Available from world wide web:
wide web: <http://image-for-windows.softonic.com/>.
<http://sourceforge.net/projects/clonesys/>.
Interbel. DriveClone. Available from world wide
Clonezilla Team. Clonezilla. Available from world web:
wide web: <http://www.clonezilla.org/>. <http://www.interbel.es/productos/driveClone/>.
Code::Blocks Team. Code::Blocks. Available from Ken Thompson, y Dennis M. Ritchie. C/C++.
world wide web: <http://www.codeblocks.org/>. Available from world wide web:
<http://es.wikipedia.org/wiki/C%2B%2B>.
DOD. Arpanet. Advanced Research Projects
Agency Network. Available from world wide web: M23 Team. M23. Available from world wide web:
<http://es.wikipedia.org/wiki/Arpanet>. <http://m23.sourceforge.net/PostNuke-
0.750/html/modules.php?name=News & file =
Drive SnapShot Team. Drive SnapShot. Available article & sid = 100000000 7 >.
from world wide web:
<http://www.drivesnapshot.de/en/index.htm>. MALAY, R. V. Introducción de procedimientos
Ágiles en la producción de software en la
DrvClonerXP Team. DrvClonerXP. Available from Facultad 7 de la Universidad de las Ciencias
world wide web: Informáticas. 2007. [cited 15 Mayo 2008].
<http://drvclonerxp.pro.softonic.com/>. Available from world wide web:
<http://bibliodoc.uci.cu/TD/TD_0693_07.pdf>.
G4L Team. G4L. Available from world wide web:
<http://sourceforge.net/projects/g4l>. Marty Connor , y Michael Brown. Etherboot.
Available from world wide web: <
G4u Team. G4u. Harddisk Image Cloning for PCs. http://sourceforge.net/projects/etherboot>
Available from world wide web:
<http://www.feyrer.de/g4u/>.
Sanchez, M. A. M. Metodologías Particionar: Creación de divisiones en un disco
de Desarrollo de Software. 2002. duro para aplicarles un formato lógico (sistema
[cited 20 Mayo 2008]. Available from de archivos).
world wide web: Partición: División lógica en un disco duro.
<http://www.informatizate.net/articulos/pdf API: Interfaz de Aplicación del Programa. Grupo
s/metodologias_de_desarrollo_de_software_ de rutinas del sistema operativo o de una
07062004.pdf> . aplicación que definen cómo invocar cualquier
servicio desde un programa.
José H. Canós, Patricio Letelier, y Msc Carmen Dirección IP: Dirección de un ordenador dentro
Penadés. Métodologías Ágiles en el Desarrollo de de una red con protocolo TCP/IP.
Software. 2005. [cited 17 Mayo 2008]. Available Protocolo: Conjunto de normas que rigen un
from world wide web: determinado proceso de comunicación.
<http://www.willydev.net/descargas/prev/TodoAgi Imagen: Grupo de configuraciones específicas
l.Pdf>. que se extraen de una PC para distribuirlas en un
en un grupo de PC.
Alejandro Valdés Villarrubia. Sistema de Linux Terminal Server Project (LTSP): son un
Clonación y Distribución de Imágenes de Sistema conjunto de aplicaciones servidores que
Operativos. 2007. [cited 27 Marzo 2008]. proporcionan la capacidad de ejecutar Linux en
Available from world wide web: computadoras de pocas prestaciones de
<http://bibliodoc.uci.cu/TD/TD_0874_07.pdf> velocidad o computadoras de bajo costo.
Partimage: es un programa que crea una
Intel Corporation. Preboot Execution Environment imagen de una partición, haciendo muy fácil
(PXE) Specification. September 1999 [cited 18 recuperar dicha partición.
Febrero 2008]. Available from world wide web: Dynamic Host Configuration Protocol
(DHCP): Protocolo de Configuración de Hosts
<http://www.pix.net/software/pxeboot/archive/px Dinámicos. Es un protocolo para asignar
espec.pdf>. direcciones de IP dinámicas en una red.
Trivial File Transfer Protocol (TFTP):
GLOSARIO DE TÉRMINOS Protocolo de transferencia de archivos
trivial.
Cluster: Un cluster es un grupo de equipos Network: es una tarjeta de expansión que se
independientes que ejecutan una serie de inserta en una computadora para que pueda
aplicaciones de forma conjunta y aparecen ante conectarse a una red. La mayoría de estas NIC se
clientes y aplicaciones como un solo sistema. diseñan para un tipo particular de red, protocolo
Power_On_Self_Test: Un test automático y medio, aunque algunas pueden servir para
después del encendido de la computadora que varias redes diferentes.
comprueba que todo esté conectado Network File System (NFS): Sistema de
correctamente y que no haya ningún problema Archivos de Red. Desarrollado por Sun
en los dispositivos. Microsystems, es un protocolo que permite
BroadCast: Es un modo de transmisión de establecer sistemas de archivos distribuidos
información por difusión donde la computadora entre múltiples máquinas.
emisora trasmite los paquetes simultáneamente Backup: copia de seguridad, copia de respaldo.
para todos los receptores. Copia de archivos o datos de forma que estén
MAC: Es un identificador hexadecimal de 48 bits disponibles en caso de que un fallo produzca la
que se corresponde de forma única con una pérdida de los originales.
tarjeta o interfaz de red. BIOS: Basic Input/Output System: Sistema básico
Kernel: Núcleo. Parte esencial de un sistema de ingreso/salida de datos. Conjunto de
operativo que provee los servicios más básicos procedimientos que controla el flujo de datos
del sistema. Se encarga de gestionar los recursos entre el sistema operativo y dispositivos tales
como el acceso seguro al hardware de la como el disco rígido, la placa de vídeo, el teclado,
computadora. Se encarga también del el mouse y la impresora.
multiplexado, determinando qué programa SSH: es el nombre de un protocolo y del
accederá a un determinado hardware si dos o programa que lo implementa. Este protocolo
más quieren usarlo al mismo tiempo. sirve para acceder a máquinas a través de una
Gateway: Dispositivo dedicado a intercomunicar red.
sistemas con protocolos incompatibles. Puerta de Servidor: computadora central de un sistema de
enlace, acceso, pasarela. Nodo en una red red que provee servicios y recursos (programas,
informática que sirve de punto de acceso a otra comunicaciones, archivos, etc.) a otras
red. computadoras (clientes) conectadas a ella.
PXE: Pre-Boot Execution Enviornment es una Cliente: Sistema que establece un intercambio
herramienta que permite a una computadora de datos con un servidor.
bootear de un servidor en una red antes de TCP/IP: Transfer Control Protocol / Internet
bootear el sistema operativo del propio disco. Protocol. Son los protocolos que se utilizan en
RAM: Memoria de acceso aleatorio. Tipo de Internet para transmitir datos. El TCP está
memoria donde la computadora guarda orientado a la conexión que establece una línea
información para que pueda ser procesada más de diálogo entre el emisor y el receptor antes de
rápidamente. En la memoria RAM se almacena que se transfieran los datos. El IP trata cada
toda información que está siendo usada en el paquete de forma independiente e incluye en la
momento. cabecera información adicional para así controlar
Instalar: Incorporar a la computadora un la información. Estos protocolos garantizan que la
programa o dispositivo para ser utilizado. comunicación entre dos aplicaciones es precisa.
Etherboot: es código Open IDE: Entorno de desarrollo integrado o en inglés
Source para la creación de boot Integrated Development Environment ('IDE'). Es
ROM para el arranque por la red para un programa compuesto por un conjunto de
plataformas x86, AMD64, Itanium, herramientas para un programador desde el que
Hammer, Hyperstone y ARM (noMMU). se pueden editar programas, compilarlos y
Máscara de red: es una combinación de depurarlos.
bits que sirve para delimitar el ámbito de una Framework: es una estructura de soporte
red de computadoras. Su función es indicar a definida en la cual otro proyecto de software
los dispositivos qué parte de la dirección IP es el puede ser organizado y desarrollado.
número de la red, incluyendo la subred, y qué Típicamente, un framework puede incluir soporte
parte es la correspondiente al host. de programas, bibliotecas y un lenguaje
Domain Name System (DNS): es un servicio interpretado entre otros software para ayudar a
de búsqueda de datos de uso general, distribuido desarrollar y unir los diferentes componentes de
y multiplicado. Su utilidad principal es la un proyecto.
búsqueda de direcciones IP de sistemas centrales P2P: Peer to Peer. Sistema de red basado en el
(Hosts) basándose en los nombres de éstos. El protocolo TCP/IP utilizado para el intercambio de
estilo de los nombres de hosts utilizado ficheros entre usuarios de la red. Un mecanismo
actualmente en Internet es llamado nombre de popular de intercambio de información, en el cual
dominio (Com, Net, Org, Es, etc.). un cliente identifica a otros clientes e intercambia
Privativo: El software no libre (también llamado información con ellos sin pasar por un servidor
software propietario, software privativo, software central.
privado, software con propietario o software de Unicast: Comunicación establecida entre un solo
propiedad) se refiere a cualquier programa emisor y un solo receptor en una red.
informático en el que los usuarios tienen DSL: son las siglas en inglés de Digital
limitadas las posibilidades de usarlo, modificarlo Subscriber Line que significa Línea de abonado
o redistribuirlo (con o sin modificaciones), o cuyo digital. Este término es utilizado para hacer
código fuente no está disponible o el acceso a referencia de forma global a todas las tecnologías
éste se encuentra restringido. que proveen una conexión digital sobre línea de
Libre: O Software Libre se refiere a la libertad de abonado de la red telefónica local.
los usuarios para ejecutar, copiar, distribuir, Wake On Lan: es un estándar de redes de
estudiar, cambiar y mejorar el software. computadoras Ethernet que permite encender
GPL: La GNU General Public License (inglés: remotamente computadoras apagadas.
Licencia Pública General) es una licencia creada
por la Free Software Foundation y orientada
principalmente a los términos de distribución,
modificación y uso de software. Su propósito es
declarar que el software cubierto por esta
licencia es Software Libre.
DRBL: Diskless Remote Boot in Linux (inglés:
Disco de arranque remoto en Linux).
LVM (LVM2): es un administrador de volúmenes
lógicos para el kernel de Linux. Entre sus
funciones está la posibilidad de administrar
espacios de usuarios, redimensionar los grupos y
volúmenes lógicos, instantáneas de lectura y
escritura y RAID0 de volúmenes lógicos, no
soporta RAID1 o RAID5.
Multicast: Modo de difusión de información en
vivo que permite que ésta pueda ser recibida por
múltiples nodos de la red y por lo tanto por
múltiples usuarios.
XP: Es una disciplina de desarrollo de software
que persigue simplificar los procesos de
desarrollo. Fue diseñada para ser usada con
equipos de desarrollo pequeños que necesiten
desarrollos ágiles y con requerimientos
cambiantes.
RUP: Metodología de desarrollo de software
basada en UML. Organiza el desarrollo de
software en 4 fases.
MSF: El Marco de Soluciones Microsoft abarca
temas tales como la estructura del equipo de
trabajo que llevará adelante el proyecto (Modelo
de Equipos) tanto con el personal de la
Consultora como del cliente, y sus roles en el
mismo. Cubre el análisis y la mitigación de los
riesgos inherentes al proyecto (Modelo de
Riesgos), y la forma en que se analiza y establece
el alcance del propio proyecto (Modelo de
Procesos).
David Padrón Álvarez
dpadron@estudiantes.uci.cu
RADIGRAX
Lidibet Escobar Robledo
lrobledo@estudiantes.uci.cu
Universidad de las Ciencias
Informáticas
RESUMEN INTRODUCCIÓN
RADIGRAX es un trabajo que demuestra la Desde que GNU/Linux entró al mundo de las
validez de un modelo de aprendizaje basado computadoras de escritorio, se han pulicado
en la formación a distancia a través de numerosos artículos y Tablas de
videotutoriales y un sistema de recursos para Equivalencias que comparan las
acelerar el dominio de conocimientos sobre herramientas Open Source (de Código
producción de audiovisuales usando sólo Abierto) y las privativas. Este tipo de
Software Libre. información en la mayoría de los casos
carece de pruebas concretas o datos reales
La idea surge por la necesidad de producir que demuestren la potencialidad de las
imágenes y videos sin depender de herramientas que se han desarrollado para la
aplicaciones privativas sujetas a pagos de plataforma GNU/Linux.
licencias. El objetivo principal de RADIGRAX
es generalizar aceleradamente los El campo de la producción de videos con
conocimientos y la experiencia adquirida por Software Libre, el Diseño Gráfico, la
los integrantes del Proyecto FreeViUX (Free Animación y el desarrollo multimedia en
Videos Using GNU/Linux) de la Facultad 10, general, demoró bastante para madurar y
para contribuir a la Migración a Software lograr tener aplicaciones que respondieran a
Libre de la UCI (Universidad de las Ciencias necesidades profesionales. En 1996, con el
Informáticas) y el país, que aún utilizan surgimiento de GIMP (GNU Image
software propietario. Manipulation Program) se demostró que se
podían crear aplicaciones que incluso los
Palabras clave: alternativas libres, diseño usuarios no avanzados pudieran usar
gráfico, edición de audio y video, migración, productivamente.
realización de audiovisuales, software libre.
Hoy existen miles de programas libres para la
creación y edición de imágenes, sonidos y
ABSTRACT videos; también varias distribuciones de
GNU/Linux que las han recopilado en forma
RADIGRAX is a work that demonstrates the de Live CD y Live DVD; pero aún continúa el
validity of a model based on distance problema de divulgar los conocimientos y la
learning through video tutorials and a system documentación sobre estos temas, de
of resources to accelerate the mastery of manera que más usuarios conozcan de la
knowledge about the realization of existencia de estos proyectos.
audiovisuals using only free software.
El problema que dio origen a este trabajo fue
The idea came by the need to produce la carencia en la UCI de un sistema de
images and videos without using privative recursos para el aprendizaje del Diseño
applications subject to licensing payments. Gráfico y la Realización de Audiovisuales, que
The main objective of RADIGRAX is generalize permitiera acelerar la eliminación de
rapidly the knowledge and the experience herramientas privativas en los procesos de
gained by members of the Project FreeViUX desarrollo de software.
(Free Videos Using GNU / Linux) from the
Faculty 10, to help the migration to Free DESARROLLO
Software in the UCI (University of Informatics
Science) and the country. Las teorías que tratan sobre mejores formas
de aprendizaje han tenido un gran desarrollo
Keywords: audio and video editing, free debido fundamentalmente a los avances de
alternatives, free software, graphic design, la psicología y de las teorías de la instrucción,
migration, realization of audiovisual. que han tratado de sistematizar los
mecanismos asociados a los procesos
mentales que hacen posible la asimilación de
conocimientos.
Con la aparición de las nuevas Este trabajo se dirigió a la demostración de la
tecnologías para la comunicación, hipótesis: Los videotutoriales y ejemplos
se ha potenciado el aprendizaje prácticos son los mejores recursos para un
autodidacta a través de medios aprendizaje acelerado de las técnicas del
electrónicos y digitales que colocan al Diseño Gráfico y la Realización de
clásico profesor en otro plano, donde Audiovisuales usando Software Libre.
guía con su experiencia, el correcto
aprendizaje de sus alumnos. ESTUDIO PRÁCTICO
Fue Skinner quien primero apuntó las Curso de Diseño 2D con GIMP
deficiencias de las técnicas de instrucción Participantes: 88
tradicionales y estableció que estas podían Inactivos más de 9 meses: 11
mejorarse con el uso de lo que entonces se Cantidad de registros: 1277
denominaban teaching machines. (Rodríguez,
2000)
HERRAMIENTAS PROPUESTAS
Después de este estudio, quedó demostrado
que es totalmente factible la Migración hacia
aplicaciones libres y Open Source. Estuvo listo
el marco para realizar el resto de las tareas
planteadas.
RESULTADOS
Nova es una distribución, también llamada 'La información es poder' es una antigua
“personalización”, del sistema operativo frase que no ha perdido vigencia con el
GNU/Linux desarrollada en Cuba para reducir transcurso del tiempo. En nuestros días la
la utilización de los sistemas operativos información es uno de los pilares
propietarios en el país, brindando comodidad, fundamentales para todos, sea un país, una
estabilidad, buen rendimiento en el hardware empresa o una persona. Con la
imperante y seguridad. En la creación de automatización de muchos procesos y la
Nova, se ha pasado por varias fases como: informatización de la sociedad, la información
profundizar los conocimientos en el es más sensible, por lo que surge como una
funcionamiento del sistema operativo, nueva disciplina dentro de la Informática: la
desarrollo de una versión para usuarios sin Seguridad Informática.
conocimientos previos y versiones para
desarrollo de aplicaciones y la enseñanza de El concepto de Seguridad Informática, incluye
las disciplinas de la carrera de Ingeniería en tanto el proteger la información que se tiene,
Ciencias Informáticas. controlar el acceso a la misma y establecer
estrategias para darle continuidad a la
La política de seguridad básica utilizada en disponibilidad de la esta a quien deba hacer
GNU/Linux ha permitido mantener íntegras uso de ella. En la protección de la
las instalaciones de Nova en los entornos información interviene cada elemento
donde se ha utilizado, pero no es suficiente vinculado a ella; y la seguridad de la
para los entornos donde se brindan servicios plataforma o sistema operativo es vital en el
críticos, lo cual originó la búsqueda de una control de vulnerabilidades e intrusiones, así
política de seguridad acorde con el nuevo como en la seguridad de todo el entorno o
entorno; experiencias que se intentan red de computadoras. De ahí que mejorar la
recoger en el presente trabajo. seguridad en Nova para entornos críticos es
una tarea priorizada, creando la necesidad de
Palabras clave: Nova, Seguridad. investigar las distintas opciones existentes.
La principal importancia del Libro Naranja fue Para complementar estas deficiencias del CC
proveer de niveles de medidas y una guía en y el LN, se toma la iniciativa de definir
diseño de sistemas seguros, pero dejó de niveles, a modo de líneas de defensa, con el
tener importancia por algunas deficiencias en fin de seleccionar aplicaciones que permitan
años posteriores: mejorar la seguridad del sistema a partir de
estas capas.
Los estándares de seguridad de la
información son difíciles de crear en Se dividió el sistema en:
entornos muy heterogéneos.
Fue diseñado para instalaciones del
gobierno, para redes corporativas o
públicas. Las amenazas de seguridad,
vulnerabilidades y requerimientos del
gobierno y militares tienen notables
diferencias con el entorno corporativo y
público.
Es basado en el modelo de Bell-LaPadula
en 1973, el primer modelo matemático de Figura 1. Líneas de defensa
un sistema de cómputo seguro de
múltiples niveles. Esos sistemas formales Niveles:
no se adaptan bien a la seguridad de 1- Red.
entornos ajenos al militar. Su principal 2- Acceso al servidor.
deficiencia es la carencia de un estado 3- Aplicaciones del Sistema Operativo.
inicial seguro bien definido y problemas 4- Núcleo del Sistema Operativo.
con qué exactamente es un usuario.
Es diseñado expresamente para sistemas Quedando los niveles 3 y 4 en la evaluación
aislados, lo cuál fue sustituido por el
modelo cliente-servidor. En los sistemas Nivel de Red
actuales, con usuarios conectándose a
redes internas y externas a la entidad En esta línea de defensa podemos encontrar
donde se encuentran y a Internet, un Sistemas de Detección de Intrusos (IDS por
equipo solitario, sin comunicación, ofrece sus siglas en inglés) con base en la red, entre
más seguridad, pero poca funcionalidad. los que tenemos a:
Snort [3]: Un sistema Monitoreo
de detección y prevención de ➢ Monitoreo de la bitácora en tiempo real
intrusiones por la red creado como ➢ Monitoreo de conexiones en tiempo real
software libre que utiliza un lenguaje ➢ Filtrado del contenido de la bitácora y las
para reglas, que combina los beneficios conexiones
de las firmas, protocolos y métodos de ➢ Búsqueda en viejos archivos de bitácora
inspección basados en anomalías.
Contabilidad
Prelude [4]: El IDS Prelude fué creado en ➢ Auditoría de registro: todos los cambios
1998 por Yoann Vandoorselaere. Desde que se registran
entonces, ingenieros en seguridad y ➢ Registro de nuevas conexiones y malos
especialistas han contribuido con este paquetes
proyecto, dando como resultado un sistema ➢ Contabilidad básica de volumen de tráfico
de administración de seguridad que es uno
de los más utilizados y confiables en el Shorewall[7]: el Cortafuegos Shoreline,
mundo de los negocios. conocido comúnmente como Shorewall, es
una herramienta de alto nivel para la
Nivel de Acceso al servidor configuración del cortafuegos iptables,
contando con características como la de
A este nivel se tienen dos principales grupos utilización en un amplio rango de
de aplicaciones: las que establecen el acceso aplicaciones para routers, cortafuegos o
como el openssh [6], el cual es considerado gateways debido a lo siguiente:
uno de los más seguros, pues utiliza cifrado
por medio de claves pública y privada; y las ➢ Completamente personalizable utilizando
de control de acceso, como los cortafuegos, archivos de configuración.
en este grupo se tiene el iptables, el ➢ No presenta un límite en el número de
cortafuegos básico de Linux, y como interfaces a controlar.
interfaces para servidores más cómodas de ➢ Permite dividir la red en zonas,
utilizar: manteniendo completo control sobre las
conexiones permitidas entre cada par de
Vuurmuur [8]: es un potente administrador zonas.
de cortafuego creado para trabajar con ➢ Permite múltiples interfaces por zona y
iptables. Tiene una interfaz simple y fácil de múltiples zonas por interfaz.
comprender que permite configuraciones ➢ Soporta zonas anidadas o superpuestas.
tanto simples como complejas. Toda la ➢ Soporte de flexibles direccionamientos
configuración se realiza por medio de una rutas por medio de los módulos de
interfaz utilizando ncurses, una librería para cortafuego que provee el kernel Linux.
la programación de interfaces con ventanas y ➢ Soporte para denegar subredes y
menúes en consola, lo que permite una direcciones IP individuales.
administración remota segura a través de ssh ➢ Soporte para Redes Privadas Virtuales
o en la consola. Vuurmuur tiene (VPN, por sus siglas en inglés).
características como: ➢ Soporte para modulación y control de
tráfico.
Administración: ➢ Soporte en varias distribuciones de
➢ No se requieren conocimientos GNU/Linux.
sobre iptables. ➢ Control mediante direcciones MAC.
➢ Sintaxis de las reglas humanamente
leíble. Nivel de Aplicaciones del Sistema
➢ Modulación del tráfico. Operativo
➢ Interfaz con ncurses, sin necesidad
de interfaz gráfica. En este nivel se incluyen controles sobre las
➢ Creación fácil de reenvío de puertos aplicaciones como PaX[8], un parche aplicado
(portforwarding, en inglés) a Linux que puede crear una separación
➢ Fácil configuración con NAT entre la memoria escribible y la ejecutable.
➢ Política por defecto segura Esta separación permite garantizar que la
➢ Utilizable completamente a través de ssh memoria no podrá ser escrita antes de que
y por la consola, incluso desde Microsoft sea ejecutada, excepto por el núcleo, como
Windows usando un cliente ssh como parte de la carga de un segmento ejecutable
PuTTY[5] en la memoria.
➢ Interacción con otras aplicaciones por
medio de scripts Debido a la separación de los datos (memoria
➢ Puede producir un script para la escribible) y el programa (memoria
configuración automática de iptables ejecutable), y a que esta separación es
➢ Características anti-spoofing aleatoria, no puede ser inyectado código al
➢ Puede detener conexiones indeseables programa por una fuente externa. Esto cierra
➢ Permite trabajar con Snort utilizando el acceso a muchas de las aplicaciones
QUEUE o NFQUEUE creadas para aprovechar vulnerabilidades,
impidiendo también que los SELinux[9]
atacantes puedan descubrir los
datos por medio de conjeturas o RSBAC[10]
probabilidad de ser encontrada la
dirección de memoria donde se GrSecurity[11]
encuentran alojados estos.
AppArmor[12]
Nivel del Núcleo del Sistema Operativo
De estas opciones en Nova hay posibilidad de
Para mejorar la seguridad de Linux se implementar este nivel utilizando RSBAC,
implementa un Control de Acceso Obligatorio, grsecurity y SELinux; en estos momentos no
algunas de estas implementaciones son: hay intenciones de integrar AppArmor.
De las opciones anteriormente recogidas los 7: Colectivo de autores, Shoreline Firewall, 2008.
autores del presente trabajo consideran que [Disponible en:http://www.shorewall.net/]
el dividir la seguridad del sistema en
diferentes niveles es una buena práctica, 9: SELinux, 2008. [Disponible en:
logrando un mayor control sobre cada uno de http://selinux.sourceforge.net/]
los aspectos a tener en cuenta.
10: RSBAC, 2008. [Disponible en:
http://www.rsbac.org/]
REFERENCIAS
11: , GrSecurity, 2008. [Disponible en:
1: Departamento de defensa de los E.E.U.U.,
http://grsecurity.net/]
Trusted Computer Standards Evaluation Criteria,
2008. [Disponible en:
12: , AppArmor, 2008. [Disponible en:
http://www.radium.ncsc.mil/tpep/library/rainbow]
http://en.opensuse.org/AppArmor]
Nova Desk
Yaima Oval Riverón
yoval@uci.cu
Proyecto Unicornios
RESUMEN ABSTRACT
Con el desarrollo del software libre en la One of the projects being developed at the
Universidad de las Ciencias Informáticas, han University of Computer Science, is the
surgido ideas y proyectos en función de la distribution of a Cuban Operating System
migración. Dentro de ellos, el proyecto Nova Free: NOVA, which will be a good solution to
con el objetivo de desarrollar una distribución the problems of the Cuban software industry.
de Linux basada en Gentoo. La aspiraciones
son grandes con este sistema operativo, van Nova as the operating system needs a tool
más allá de una simple idea; la de crear una through which it will enhance the work of
identidad propia en esta rama del software, users while providing a suitable system. For
para que en un futuro no muy lejano sea this reason the idea of having a tool based on
usado por la mayoría de las entidades technology Web Service Desk, born in recent
cubanas. years for these purposes.
Nova como sistema operativo necesita de Service Desk is a technology based on ITIL
una herramienta mediante la que se permita standards, and with great acceptance in the
mejorar el trabajo de los usuarios y al mismo world of technology and information. After
tiempo brindar un soporte adecuado al studies in previous work was decided to use
sistema. De ahí surge la idea de contar con Or Zero One as Service Desk free to develop
una herramienta basada en la tecnología to give support to the various applications
Web Service Desk, nacida en los últimos años and services within the university and
con estos fines. beyond.
Service Desk es una tecnología basada en los This paper provides a personalization of the
estándares de ITIL, y con gran aceptación en Service Desk NovaDesk known as Zero One
el mundo de las tecnologías y la información. Or, to support users of the distribution of
Existe gran diversidad de esta tecnología Cuban SWL. We examined the characteristics
Web, libre y propietaria. Después de estudios of OOZ and key working groups that must
realizados en trabajos anteriores se decidió exist to support the different levels of users,
utilizar One Or Zero como Service Desk libre in addition to having a manual installation of
a desarrollar para darle soporte a las Nova as a key element in the knowledge base
diferentes aplicaciones y servicios que presta of questions and NovaDesk Frequently
la universidad dentro y fuera de la misma. associated with the system. At the moment
the application is in the testing phase.
El presente trabajo ofrece una
personalización de el Service Desk One Or Keywords: NovaDesk, Service Desk, Nova,
Zero denominado NovaDesk, para dar Free Software.
soporte a los usuarios de ETECSA, como una
de las primeras entidades que usan Nova INTRODUCCIÓN
como sistema operativo. Para ello se
analizaron las características de OOZ y los El desarrollo del software libre ha tomado un
principales grupos de trabajo que deben auge considerable a nivel mundial, y por lo
existir para dar soporte a los diferentes que representa para los cubanos ser un país
niveles de usuarios, además de contar con un bloqueado y del tercer mundo, hemos
manual de instalación de Nova como encontrado una alternativa para superarnos
elemento fundamental en la base de económicamente desarrollando y
conocimientos de NovaDesk y las preguntas comercializando software libre.
frecuentes relacionadas con el sistema. En
estos momentos la aplicación se encuentra Desde los primeros años de la Universidad de
en la fase de pruebas. las Ciencias Informáticas, un grupo de
estudiantes y profesores se motivaron por
Palabras clave: NovaDesk, Service Desk, pertenecer a la comunidad de software libre,
Nova, Software Libre.
iniciándose en la concepción Analizar y proponer los principales grupos de
de una distribución propia de trabajo para dar soporte a los diferentes
Linux, basada en Gentoo. niveles de usuarios.
Distribución que han venido
desarrollando e impulsando cada día Incluir el manual de instalación de Nova
para llegar a convertirse en la primera como elemento fundamental en la base de
distribución cubana. conocimientos de NovaDesk y las preguntas
frecuentes relacionadas con el sistema.
La distribución que se desarrolla se
denomina Nova. Ya hay algunas entidades DESARROLLO
que han hecho suyas la migración a software
libre adoptando además Nova como sistema Para la realización de este trabajo se utilizó
operativo. La UCI se prepara para utilizar un estudio del arte de la tecnología Web
Nova en la imagen de la docencia en los Service Desk, que permitiera comprobar la
diferentes laboratorios de la facultad 10 diversidad en sus características y asociarlas
como facultad de prueba, que es hasta hoy la a las necesidades de nuestro problema en
facultad que más avanzada está en el cuestión.
proceso de migración al software libre. Las
Fuerzas Armadas también trabajan en su La tecnología Service Desk está basada en
propia distribución de Nova (NovaFAR). los estándares de ITIL (Information
Technology Infrastructure Library): conjunto
Recientemente se suma la empresa de de normas ideadas para ayudar a mejorar la
telecomunicaciones ETECSA, optando por calidad y eficiencia de los procesos del
Nova como sistema operativo en el proceso negocio en cualquier tipo de organización.
de migración que se avecina. Ante todo el
desarrollo de esta nueva distribución y la Sus características permiten que sean
aceptación que ha tenido en la industria adaptadas y personalizadas según la
cubana del software, además de constituir el necesidad de cada empresa. Estas normas
camino más seguro para el desarrollo de la están dirigidas principalmente a las
misma con identidad propia; surge la organizaciones interesadas en mejorar la
necesidad de contar con una herramienta prestación de servicios por su gran utilidad
que permita dar soporte a Nova como se para hacer más eficientes las operaciones de
brinda a todo software una vez que se entrega, soporte y administración de los
comienza a utilizar, para mantener la servicios de las TI.
estabilidad informática que se necesita.
La metodología, según los estándares de ITIL,
Muchas son las empresas que producen para dar Soporte a los Servicios tiene en
software y por la necesidad de brindar cuenta diversos aspectos para mantener la
soporte se ha venido desarrollando una continuidad, calidad y disponibilidad de los
nueva tecnología Web Service Desk, que mismos.
permite dar un grupo de servicios y entre
ellos soporte a diferentes herramientas y Service Desk: constituye el centro que guía
aplicaciones. todos los procesos de soporte al servicio
registrando incidentes, aplicando soluciones
Basada en esta tecnología surge NovaDesk temporales a errores conocidos en
como una alternativa que mejore la calidad colaboración con la Gestión de Problemas.
del trabajo de cada usuario y además que Colaborando con la Gestión de Configuración
funcione como parte importante de la para asegurar la actualización de la Base de
organización tecnológica para enfrentar de Datos de Configuraciones (CMDB) y
manera más rápida y eficiente el nuevo gestionando cambios solicitados por vía de
sistema operativo NOVA. las peticiones de servicio, apoyado por la
Gestión de Cambios y la Gestión de
La pregunta investigativa a resolver es: Versiones.
¿Cómo brindar a los usuarios de NOVA un
mejor servicio y soporte técnico mediante la El concepto de Service Desk es introducido
Tecnología Web Service Desk? por ITIL, planteando que es el único punto de
entrada y salida para prestar servicios de
El objetivo general de este trabajo consiste soporte. En otras palabras es el punto de
en la personalización del Service Desk libres contacto entre los usuarios necesitados y los
One Or Zero para brindar soporte a Nova. técnicos encargados de brindar soporte a
herramientas y aplicaciones.
Como objetivos específicos:
CSV para la presentación de informes. Grupo seguridad para filtrar los campos
de valor.
Fácil de configurar la seguridad.
Permisos para los usuarios del sistema
Potente en la creación y mantenimiento (Administrador, Técnico, Usuario, Invitado,
de usuarios y grupos. Inactivo).
Por la importancia de brindar soporte y las IT Infrastructure Library (ITIL). Disponible en:
http://www.itil.co.uk [Consultado: 23/01/07]
facilidades que ofrece la tecnología se
recomienda como producto a desarrollar para Service Management - ITIL® (IT Infrastructure
todas las aplicaciones que se desarrollen. Library). Disponible en: http://www.best-
management-
REFERENCIAS practice.com/bookstore.asp?FO=1230360
[Consultado: 23/01/07]
HP OpenView Service Desk 4.5 Guía del usuario.
HP Invent. Palo Alto, 2002. OneOrZero Task Management
System V1.X Guide. Disponible en:
RAMON MANZO RODRIGUEZ, L. M. L. R., YEINEL http://www.oneorzero.com/wiki/index.php?title=OneO
SUAREZ SOSA. Gestión de información y [Consultado: 23/04/07]
conocimiento a través del Servicio de
Referencia Virtual "Pregúntele al Bibliotecario". OneOrZero. Disponible en: Disponible en:
Las Villas, 2005. http://www.oneorzero.com [Consultado: 17/04/07]
STALLMAN, R. Software libre para una sociedad ITS Desk: One or Zero Ticket System. Disponible
libre. Traficantes de Sueños. Madrid, 2004. en:
http://wiki.lib.uconn.edu/wiki/ITS_Desk:_One_or_Zero_
RICHARD KAMMERMEYER, C. S., STEFAN ROTHER, [Consultado: 17/04/07]
THOMAS RAITH, BURCHARD STEINBILD, ANDRE
MINDERMANN, MARTIN EDENHOFER. OTRS 2.0 - Call Center ETECSA. 2003. Disponible en:
Admin Manual. Klong Jark Beach. 2005. http://www.etecsa.cu/servicios.asp?codigo=89&padre
[Consultado: 29/05/07]
Curso_ITIL. Disponible en:
http://itil.osiatis.es/Curso_ITIL [Consultado: Open Ticket Request System. 2001. Disponible
21/03/07] en: http://otrs.org/ [Consultado: 15/05/07]
Imágenes de Nova Desk
Tal vez algunas personas se hagan la misma Los Virus son usualmente transportados (sin
pregunta cuya respuesta ofrecemos despues que el usuario se de cuenta ), también con
de un profundo estudio. valiosos programas y sistemas. oh oh,
Windows hace lo mismo.
Pregunta : ¿Es Windows un virus?
Respuesta : Los Virus ocasionalmente hacen creer al
No, Windows no es un virus. He aquí lo que usuario que su sistema es muy lento (ver 2) y
los virus realizan... el usuario tiene que comprar nuevo equipo.
uups, Windows también....
Los virus se replican rápidamente... ok,
Windows también lo hace. Atención, tal vez Windows sea un Virus.
Los virus agotan rápidamente los recursos del No, hay una diferencia !!!! Los virus están
sistema, haciendo el sistema más lento... ok, muy bien soportados por sus autores, son
Windows también lo hace. frecuentemente actualizados y tienden a
convertirse en código más sofisticado cuando
Los virus de vez en cuando acaban con el maduran. Entonces señores, llegamos a una
disco duro. Ok, Windows también lo hace. conclusión... Windows NO es un Virus.
IV Taller Internacional de Software Libre y estándares
abiertos de software
Temáticas:
● Experiencias nacionales en la migración a Software Libre
Libre.
● El Software Libre en la Sociedad de la Información.
Libre.
● El Software Libre en los entornos académicos.
http://www.informaticahabana.com/ ● El Software Libre para la Gestión Empresarial.
SOFTWARE PRIVATIVO
http://www.cinelerra.net
http://www.blender.org
http://www.gimp.org
http://www.rosegardenmusic.com
SOFTWARE LIBRE