martes, 26 de enero de 2010

5 mitos sobre Linux

Artículo original: Five *nix Myths Busted

[El siguiente artículo puede ser leído en su idioma original sosteniendo el puntero del mouse sobre cada oración, entonces aparecerá en un cuadro la oración original]


Me encanta la mitología y no hay nada como escuchar un mito sobre tecnología para hacer mi día completo. Hoy mismo alguien aplicó uno de los siguientes mitos en una conversación conmigo. Yo no dije nada pero me dio la idea para este post. Éstos son los cinco mitos relacionados con los sistemas *nix que oigo cada vez más a menudo, se trate de personas técnicas y no técnicas por igual. Usted se sorprendería de que tan a menudo, incluso la persona más técnica, proclama estos mitos entre sí y hacia el transeúnte más desprevenido y poco entendido. Tengo que morderme la lengua cuando los oigo. Y ahora que los van a conocer, espero que también se les arruine su día cuando alguien se deslice en Mitolandia con una de estas gemas.

Están en orden inverso de lo mucho que me irritan. Disfruten.

5. Loguearse como root - Este mito de la larga data de que nunca se debe iniciar sesión como root es ridículo. La lógica es algo así: Iniciar sesión como un usuario estándar, a continuación, "su" para root o usar sudo para ejecutar algo como root. Sí, es más seguro hacerlo así, pero no mucho. Si "su" para root, entonces usted es un usuario root. Si utiliza sudo entonces está ejecutando un programa, editando un archivo o haciendo lo que sea que estás haciendo como root.
Debería deshabilitar la capacidad de ssh como root? Sí.
Deberías de nunca iniciar sesión como usuario root en un sistema? No.
Deberíamos usar siempre sudo para ejecutar comandos únicos como root? Si tenemos miedo de lo que podríamos hacer. Pero hay un problema
también con sudo. Si usted está activamente haciendo cosas con sudo, sólo tiene que introducir su contraseña una vez durante una sesión, a menos que vaya a darse una vuelta o tome una pausa de cinco minutos, luego se le pedirá de nuevo.
Si somos descuidados, vamos a cometer errores irrecuperables, independientemente de la utilización de "su" o sudo. Mejor tengamos cuidado.

4. "su" es SuperUsuario - OK, esto es un mito light pero vale la pena desmentirlo. Como muchas personas utilizan este término de forma incorrecta, la terminología es casi aceptable. El "su" término NO significa superusuario (super usuario). Significa usuario sustituto (substitute user). Se utiliza para iniciar la sesión como otro usuario aunque muchos lo utilizan para acceder o asumir características del usuario root.
Y para aquellos que todavía no me creen, esto es desde la página del man de "su":


su  -  ejecuta una shell con identificadores de grupo y de usuario distintos

No hay superusuario. Hay usuarios y el usuario root. Y no hay sustituto para esos términos.

3. Los sistemas *nix no se infectan con virus - Este mito es un poco gris para algunas personas. Un sistema *nix puede obtener virus en determinadas circunstancias. Un virus es un programa de ordenador que puede copiarse a sí mismo hacia otros ordenadores infectándolos con una carga perjudicial o potencialmente perjudicial. Una de las circunstancias en las que los sistemas *nix podrían obtener virus es donde el usuario tiene acceso a un sistema *nix y otros sistemas *nix en la misma red. Este usuario puede implementar un programa que podría replicarse a sí mismo y entregar su carga en todos los sistemas. El virus sería aún más eficaz si la cuenta de usuario ha adquirido o tiene acceso de usuario root y escribió a cron para que se disparara a una hora y fecha específica. Una vez que se entrega la carga, borraría sus huellas y a ella misma.
Así que, decir que es imposible que los sistemas *nix tengan virus no es correcto. No es común pero puede suceder. Y, sí, incluso el
amado Mac es susceptible y ahora es *nix-based.

2.
Los sistemas *nix son más seguros - Este es un mito muy común que se arremolina alrededor de los sistemas *nix y no espero que mi post haga que se salgan corriendo. Cualquier sistema puede ser inseguro o puede hacerse que sea muy seguro. No tiene nada que ver con el sistema operativo. Tiene todo que ver con cómo se implementa ese sistema operativo. Tuve un compañero de trabajo con un sistema FreeBSD que fue hackeado. FreeBSD es conocido por su elevada seguridad. Pero se necesita una reflexión cuidadosa sobre lo que se está haciendo. Se requiere de parches, actualizaciones y modernización para evitar problemas de seguridad. También hay que tener vigilancia para asegurarse de que sus sistemas están actualizados y no se vean comprometidos.
Recuerde que ningún sistema es completamente seguro. Solíamos decir que la única manera de garantizar un sistema es desconectarlo, pero eso no es cierto, alguien todavía puede agarrarlo y llevárselo. No olvidemos la seguridad física.

1. Nunca tendremos que reiniciar - Me encanta este. Cada
nerd *nix desinformado en el mundo le dirá que usted nunca tendrá que reiniciar un sistema *nix. Es ridículo, la verdad. Para aquellos de nosotros que existimos en el mundo real, sabemos que tenemos que reiniciar el sistema, y debemos hacerlo con regularidad. Algunas empresas reinician el sistema semanal, mensual o trimestralmente. Donde actualmente trabajo, es trimestral.
Hay buenas razones para reiniciar y algunas de ellos son: el mantenimiento del hardware y actualizaciones, cambios de kernel, parches importantes, deshacerse de los procesos zombis, diagnóstico y para refrescar la memoria.
Una vez utilice un servidor de base de datos Oracle (Solaris) que tenía un tiempo de actividad de alrededor de 5 años, que es realmente estúpido, y he aquí por qué. Los administradores del sistema necesitaban hacer algunos parches importantes en ese sistema, pero tenían miedo, ya que había estado arriba durante tanto tiempo. El sistema también necesitaba una actualización de memoria porque estaba apaleado. (Añadir "apaleado" a la lista de razones para reiniciar el sistema).
Una vez que el sistema fue parcheado y reiniciado, hubo muchos errores. Montones y montones de errores. Los problemas que había acumulado durante los últimos años que, si se toma uno por vez, podrían haberse resuelto, pero después de que vimos lo que había sucedido, nadie pudo determinar qué hacer a continuación. Habíamos actualizado la memoria RAM y reiniciado el sistema. Se mantuvo defectuoso y finalmente fue dado de baja y sustituido.
La moraleja de la historia es que los administradores de sistemas responsables habrían hecho sus deberes diligentemente (y su trabajo) y mantenido el sistema adecuadamente. Sí, así es, de hecho, necesario reiniciar el sistema *nix.

Leer más >>
......
......
......
No olvides comentar esa es la mejor forma de incentivar el trabajo (y si puedes pasa el link del blog)...

Ripear cd o dvd [K9copy y Grip]

Deseo presentar estas dos aplicaciones por que me parece que tienen características que las hacen diferentes a las demás herramientas conocidas en el mundo GNU/Linux, esto a pesar de que son bastantes las que ya existen para estos requerimientos.

K9copy

Esta herramienta presenta una interfaz gráfica bastante amigable con el usuario. K9vopy permite ripear los discos a varios formatos como Xvid y otros codecs, hasta el momento no estamos presentando nada fuera de lo normal en un programa que se dedique a esto. Lo que hace sobresalir a esta herramienta es su capacidad para convertir los DVD de 7-8Gb de doble capa (double-layer) a un formato que funcione con los DVD normales de 4Gb, dado que los DVD de doble capa aún son bastante caros. Algunos dirán que no hay nada novedoso en esta funcionalidad, sin embargo, lo que hace a esta herramienta superior para esta tarea es que permite dejar el DVD rip con la misma calidad que el original, y a diferencia de otras herramientas que solo guardan el vídeo, K9cpy también guarda los menús y deja intactas todas sus funcionalidades (capítulos, lenguajes, etc).

Descarga GetDeb (Ubuntu)
Descarga Suse
Descarga Fedora
Descarga Mandriva

Captura:


Grip

Esta herramienta presenta una interfaz gráfica que puede resultar confusa a simple vista sin embrago después de un segundo vistazo nos daremos cuenta de que no es así. Su interfaz nos presenta multitud de opciones entre las que se encuentra una para buscar información de la CDDB. También tiene funcionalidad para convertir a multitud de formatos y su uso de Cdparanoia la hace muy útil para la recuperación de datos en un CD dañado.

Descargar (tar.gz)
Descargar ".deb"
Descargar ".rpm"

Captura:

Leer más >>
......
......
......
No olvides comentar esa es la mejor forma de incentivar el trabajo (y si puedes pasa el link del blog)...
Powered By Blogger