Beneficios de la Virtualización de servidores para un presupuesto de TI ajustado

Reducir la necesidad de hardware adicional mediante la virtualización puede salvar a las pymes de muchas formas. Los servidores para pequeñas empresas son una inversión crítica, pero con recursos y presupuesto de TI limitados, agregar o reemplazar hardware requiere una consideración seria.

Aquí es donde las máquinas virtuales pueden ayudar a justificar los gastos y maximizar el valor. Las máquinas virtuales (VM) son computadoras o servidores virtuales que se pueden alojar en el sitio o en la nube, lo que permite a las PYMES usar recursos escalables bajo demanda a un costo menor o alojar múltiples servidores en un dispositivo físico.

Las máquinas virtuales son, esencialmente, archivos o imágenes que se pueden copiar e instalar y luego se comportan como servidores de hardware una vez que se inician. La virtualización tampoco se limita a los servidores: el almacenamiento virtual le permite controlar y apuntar a ‘unidades’ que viven en software, las redes virtuales operan de forma inalámbrica y los controladores de dominio virtual pueden administrar todos sus usuarios y entornos operativos.

No solo para empresas.

Si bien la virtualización puede parecer costosa, complicada y reservada para los jugadores a gran escala, en realidad puede aumentar la eficiencia del hardware y reducir los costos para las pequeñas empresas. Esto se debe a que existe una capa de abstracción, creada por el hipervisor, que elimina la dependencia entre la carga de trabajo y el hardware.

El hipervisor es una capa delgada de código que se instala en el servidor físico y administra el entorno en el que se pueden instalar varias máquinas virtuales. Intercepta las solicitudes de recursos de hardware de las máquinas virtuales y las traduce para que se puedan ejecutar en el hardware. Lo contrario también es cierto: el hipervisor traduce las solicitudes del hardware para la máquina virtual en controladores de dispositivos emulados que la máquina virtual puede comprender.

La ventaja de esta abstracción, como dijimos, es el sistema operativo de la computadora y las aplicaciones ya no dependerán de ningún hardware físico en particular. Si una PYME encuentra un problema con un servidor físico, las máquinas virtuales se pueden cambiar de forma manual o automática para una rápida conmutación por error y una mayor resistencia.

Evitando el tiempo de inactividad La virtualización le da a su empresa la ventaja de evitar el tiempo de inactividad, que puede ser un gran desafío. Casi una cuarta parte de los sistemas de TI de las pymes se desconectaron el año pasado, según un estudio de Infrascale. Más de un tercio (37 por ciento) de las empresas encuestadas dijeron que perdieron clientes debido al tiempo de inactividad y el 17 por ciento perdió ventas. Casi el 20 por ciento admitió que no siente que sus negocios estén adecuadamente preparados para abordar y prevenir tiempos de inactividad inesperados.

De ellos, el 13 por ciento dijo que no siente que su negocio esté preparado porque tienen un tiempo limitado para investigar e implementar soluciones de resiliencia. En caso de desastre (o incluso para el mantenimiento de hardware de rutina), las máquinas virtuales se pueden migrar a un hardware diferente o la nube sin problemas, reduciendo o eliminando cualquier interrupción del servicio. La virtualización adecuada para pequeñas empresas Elegir el mejor servidor para una pequeña empresa puede resultar complicado. Hay muchos tipos de procesadores, discos duros y otras opciones para elegir, y no siempre es fácil saber por dónde empezar.

Dicho esto, aquí hay cuatro cuestiones clave en las que debe centrarse antes de elegir un servidor que se pueda utilizar para alojar máquinas virtuales:

1. Investigue las especificaciones del servidor según las aplicaciones que necesitará para ejecutar.

2. Determine la mejor ubicación para el servidor, ya sea en el sitio, en una sucursal o alojado.

3. Calcule el presupuesto de compra y configuración, teniendo en cuenta la ayuda profesional si es necesario.

4. Seleccione el tipo de servidor, teniendo en cuenta el crecimiento. Además de la configuración de virtualización correcta, también debe considerar si sus sistemas de almacenamiento admitirán cargas de trabajo y funciones virtualizadas.

Por eso es útil hablar con un experto que pueda ayudarte a crear una estrategia.

Los proveedores como Dell ofrecen paquetes de virtualización que incluyen hardware de servidor, software de virtualización para administrar máquinas virtuales y una red de área de almacenamiento para el almacenamiento de datos integrado.

Todos estos pueden probarse previamente para su compatibilidad con su infraestructura existente y preconfigurarse para que puedan lanzarse de inmediato. Los asesores de Dell Small Business pueden ayudarlo a planificar, entregar y configurar un entorno para respaldar sus actividades comerciales y garantizar una plataforma operativa potente que sea escalable en el futuro.

Las herramientas de monitoreo de red que todo administrador debe conocer.

Los monitores de red son absolutamente imprescindibles para cualquier administrador de sistemas. Pero, ¿qué herramienta, de las miles, debería considerar para su kit de herramientas? Jack Wallen nos ofrece sus cinco favoritos.

Si tu red está constantemente bajo la amenaza de un ataque o sufre cuellos de botella causados ​​por sistemas mal configurados o comprometidos. O, si aún no ha tenido que pasar por la pesadilla de una red problemática… eventualmente lo hará.

Una herramienta que es fundamental para mantenerte informado sobre los problemas es el monitor de red. Estas herramientas van desde las más simples hasta las más complicadas, desde las de código abierto y gratuitas hasta las propietarias y costosas. Algunos monitores de red hacen muy poco, otros demasiado y algunos ofrecen la combinación perfecta de características y facilidad de uso. Quiero ofrecer mis cinco herramientas de monitoreo de red favoritas.

Probablemente encontraras uno o más de estos elementos en tu kit de herramientas habitual para tareas de administración de red.

Wireshark

Cuando necesito monitorear una red, Wireshark siempre es la primera herramienta que tomo.

Esta herramienta no solo es de uso gratuita, sino que también es de código abierto, increíblemente poderosa y hace un trabajo notable al brindarte información sobre lo que sucede dentro de la red.

Con Wireshark, puedes analizar fácilmente el tráfico entrante y saliente para solucionar los problemas de su red. Puedes capturar el tráfico y verlo en tiempo real o guardarlo para un análisis posterior. Una de las características más poderosas de Wireshark es su amplia capacidad de filtrado.

En pocas palabras, si hay algo que está buscando en su red, Wireshark puede ayudarlo a encontrarlo. Puede filtrar en puertos o protocolos específicos e incluso capturar un paquete específico y ver todo el flujo asociado con el paquete.

En el momento en que vea una actividad inusual dentro de Wireshark, puede actuar en consecuencia para mitigar el problema. Esta herramienta también es una opción muy sólida para el reclutamiento de TI.

Puede configurar un desafío de capturar la bandera para probar posibles candidatos. La única advertencia para usar Wireshark es que la interfaz de usuario tiene un poco de curva de aprendizaje. Ofrece un práctico navegador de paquetes de tres paneles, pero configurar y ejecutar una captura requiere cierta habilidad. Wireshark es gratuito y se puede instalar en Linux, macOS y Windows.

Ir a Wireshark

OpManager

Es una herramienta de monitoreo muy poderosa que hace mucho más que el monitor promedio.

OpManager puede controlar servidores, redes, servidores virtuales, almacenamiento y casi todos los tipos de equipos de red. Esta versión del administrador de red se puede instalar en Linux y Windows y utiliza una interfaz basada en web para el acceso, por lo que puede instalar la plataforma en un servidor ubicado centralmente (ya sea en su centro de datos o en un servidor de nube de terceros), y accedas a la interfaz desde cualquier lugar.

OpManager incluye administración de volumen de alarmas, monitoreo de uso de CPU y aplicaciones, e incluso ofrece resúmenes de violaciones de políticas de red. Aunque OpManager no realiza la detección automática de dispositivos individuales, es posible agregar esos dispositivos a través de la autenticación SSH y SNMP, por lo que puede llevar algún tiempo agregar todos sus dispositivos.

Una vez conectado a un dispositivo (como una computadora de escritorio o un servidor), puede ver las interfaces, los procesos activos, el software instalado, las aplicaciones y varios monitores. Sin embargo, OpManager realiza un descubrimiento de red automático (una vez que ingresa los detalles de su red), donde luego puede agregar esos dispositivos descubiertos a su inventario.

Es un poco tortuoso, pero una vez que haya agregado todo, OpManager es una plataforma muy fácil de administrar. También encontrarás aplicaciones móviles para Android e iOS.

El precio de OpManager varía desde $245 por 10 dispositivos hasta $11 545 por 250 dispositivos.

Ir a OpManager

Checkmk

No es solo un monitor de red, sino un monitor de sistema, aplicación, servidor, escritorio, bases de datos, contenedores, almacenamiento, Internet de las cosas y servicio en la nube.

Si necesita monitorearlo, es probable que Checkmk lo tenga cubierto. Incluso podría considerar que este es el único monitor que necesita tanto para la infraestructura como para las aplicaciones.

Toda la infraestructura de TI híbrida se puede monitorear con esta herramienta. Con Checkmk disfrutará de tableros dinámicos, visualizaciones, registros y monitoreo de eventos. informes de disponibilidad y SLA, y notificaciones/alertas.

Hay dos versiones de Checkmk: Raw y Enterprise Free. La edición RAW es una versión ilimitada de código abierto, mientras que la edición Enterprise Free está dirigida a entornos pequeños pero limitada a un sitio y 25 hosts.

Para entornos más grandes, es posible que necesites una de las ediciones Enterprise, incluida la edición Standard (desde $654/año) hasta la edición Managed Services (desde $1308/año).

El conjunto de características depende de la versión que elijas, pero para muchas organizaciones, la edición RAW es un lugar perfecto para comenzar. Con Checkmk obtienes auto descubrimiento y auto configuración de complementos para ahorrar tiempo a sus operadores en la configuración.

Ir a Checkmk

Nagios Core

Otro monitor de red gratuito y de código abierto, Nagios facilita el seguimiento del estado del sistema de todos los dispositivos conectados a su red.

Con una recopilación de datos efectiva a través de una interfaz web fácil de usar, Nagios ofrece visualizaciones avanzadas, asistentes de configuración, instantáneas, gráficos de planificación de rendimiento y capacidad, administración avanzada de usuarios y más.

La interfaz web hace que sea muy fácil para sus administradores verificar rápidamente las interrupciones de la red y los hosts inactivos.

Puede ver por host, servicio, grupos, grupos de servicios y ver informes de disponibilidad, tendencias y alertas. Aunque la interfaz de Nagios parece un poco anticuada, deja todo muy claro. Solo se necesitan un par de clics para descubrir cualquier problema dentro de su red.

Nagios ofrece un estado claro y conciso que lo mantiene al tanto del estado de un dispositivo o red con OK, ADVERTENCIA o CRÍTICO. Nagios también ofrece mapas de red fáciles de navegar de todos los dispositivos descubiertos y se puede instalar en Linux yWindows.

Ir a Nagios

Zabbix

Zabbix es nuestra entrada final en esta lista y es otro monitor gratuito de código abierto. Zabbix solo está disponible para su instalación en sistemas Linux, pero hace un gran trabajo al monitorear servicios de red, hardware de red, servidores, sistemas de bases de datos y dispositivos.

Con esta plataforma, obtendras una vista integral de su infraestructura de TI que se puede adaptar a casi cualquier arquitectura (incluidos los sistemas de múltiples inquilinos). Desde redes pequeñas hasta entornos empresariales masivos, Zabbix puede ayudar a los administradores de su red a controlar todo lo que sucede dentro de tu red.

El único inconveniente de Zabbix es que no es tan intuitivo, lo que significa que sus administradores tendrán que sufrir una pequeña curva de aprendizaje para familiarizarse con la herramienta. Pero una vez que estén al día, sus administradores pueden usar Zabbix como una plataforma poderosa para inmersiones profundas en su infraestructura de TI.

Zabbix existe desde hace bastante tiempo y no debe pasarse por alto como su software de monitoreo de redes.

Ir a Zabbix

Por Jack Wallen

“Tus secretos nunca estarán a salvo”: La amenaza de Anonymous a Putin

Anonymous le declaró la guerra cibernética al Kremlin. El colectivo de hacktivistas sentó posición en favor de Ucrania y, después de inhabilitar decenas de canales de noticias, afirma haber hackeado la agencia espacial y envió una amenaza directa a Vladímir Putin: “Revelaremos todos sus secretos”.

Al parecer, los hackers lograron manipular algunos datos marítimos afiliados al yate de lujo de Putin denominado “Graceful”, valuado en 97 millones de dólares, el cual cambiaron de nombre a “FCKPTN”.

En plan de atribuciones, Anonymous, afirma haber hackeado y clausurado la agencia espacial Rusa, Roscosmos, para que Vladimir Putin “ya no tenga control sobre los satélites espía” en medio de su invasión a Ucrania.

Tanto es así que Network Battalion 65 o ‘NB65’, un grupo de hackers afiliado a Anonymous, mostró información en Twitter del servidor de Roscosmos y afirmó que pudo descargar y eliminar archivos confidenciales relacionados con las imágenes satelitales y el Sistema de Monitoreo de Vehículos de la agencia espacial.

El grupo también se adjudicó los ataques dirigidos a varios sitios web y medios de comunicación rusos, incluido Russia Today, de propiedad estatal, la violación de la base de datos perteneciente al Departamento de Defensa y el acceso a otra información confidencial, todo en los días posteriores a la invasión de las fuerzas de Putin a Ucrania.

Ofensiva digital

La primer ofensiva fue bloquear los portales oficiales TASS, Fontanka y Kommersant, en los que el colectivo lanzó el siguiente mensaje: “Queridos ciudadanos, les pedimos que paren esta locura: no envíen a sus hijos y maridos a una muerte cierta. Putin nos ha mentido y nos ha puesto en peligro. Estamos aislados del mundo. Han dejado de comprar nuestro gas y nuestro petróleo. En unos años viviremos como Corea del Norte”.

A lo largo del fin de semana diversos canales de radio y televisión rusos también quedaron inhabilitados. Otro de los objetivos principales de Anonymous es atacar las páginas oficiales del gobierno ruso, como la página de la Duma Estatal, que es la cámara baja de la Asamblea Federal de Rusia, o la del Ministerio de Defensa.

El grupo de hackers también ha advertido al presidente ruso que desvelará sus mayores secretos.

“Queremos un futuro para toda la humanidad. Por lo tanto, tus secretos ya no estarán a salvo nunca más. Putin, planeamos exponer todo lo que has escondido por años”, comunicó Anonymous. Los canales rusos pro-Kremlin han sido acusados de emitir propaganda rusa, difundiendo la falsa idea de que la ofensiva se trata de una “operación especial”.

Además, algunas redes sociales han sido restringidas en territorio ruso, impidiendo a los internautas de Moscú y San Petersburgo conocer las devastadoras consecuencias y el sufrimiento de Ucrania.

Recordamos que, días antes de que Rusia iniciase la invasión, Ucrania sufrió diversos ciberataques DDoS -ataques de denegación de servicio- que bloquearon el acceso a las páginas de los bancos PrivatBank y Oschadbank, además de la página del Ministerio de Defensa ucraniano.

La Unión Europea ya ha alertado a los distintos países y sus grandes empresas de la posibilidad de sufrir ataques cibernéticos en esta guerra que también afecta al ciberespacio.

Vía El Clarin

La distribución de Linux más antigua acaba de recibir una actualización importante

La distribución de Linux más antigua acaba de recibir una actualización importante Slackware 15.0 surge con una nueva experiencia de escritorio KDE Plasma 5.

Los creadores de Slackware Linux, la distribución de Linux más antigua que aún se mantiene, acaban de lanzar la versión 15.0 de la distribución de Linux.

Slackware Linux surgió en 1993 y el fundador Patrick Volderding continúa manteniendo la distribución en la actualidad, pero no ha lanzado una nueva versión desde la 14.2 de 2016.

Una fuente abierta señala, el desarrollo de la versión 15 ha sido lento y la versión estable llegó un año después de que Volderding presentara la versión beta.

Volderding dice que su enfoque para este lanzamiento fue modernizar Slackware sin alienar a los fanáticos en un momento en que el desarrollo de Linux se está alejando de su estructura similar a Unix. «El desafío esta vez fue adoptar la mayor cantidad de cosas buenas que pudimos sin cambiar el carácter del sistema operativo. «Mantenerlo familiar, pero hacerlo moderno», dice en el anuncio.

Antes de lanzar la versión estable, los mantenedores de Slackware crearon más de 400 versiones diferentes del kernel de Linux antes de decidirse por la versión 5.15.19 del kernel, que tiene soporte a largo plazo hasta al menos octubre de 2023.

Dicen que solo probarón solo 34 versiones del kernel mientras trabajaba en Slackware 14.2.

Aquí hay una nueva experiencia de escritorio gracias a la inclusión de KDE Plasma 5, versión 5.23.5 y Xfce 4.16 en Slackware 15.0. KDE también admite la ejecución bajo Wayland o X11. Como señala el sitio de noticias de Linux Phoronix, Zenwalk también ha lanzado una nueva versión de su entorno de escritorio construido sobre Slackware 15 y basado en Xfce 4.16. En el frente de los paquetes, la versión 15 también incorporó los lenguajes de programación Rust y Python versión 3 mientras eliminaba Qt4 por Qt5.

Además, Sendmail se ha movido al directorio /extra y ahora el controlador de correo predeterminado es Postfix. Se eliminó imapd e ipop3d para el servidor Dovecot IMAP y POP3.

Los desarrolladores de Slackware han advertido a los usuarios contra Chromium por el problema de Chrome Sync que molestó a varias distribuciones de Linux el año pasado.

Esta versión incluye una versión actualizada de Firefox. La edición Slackware 15.0 x86_64 es compatible con sistemas que ejecutan firmware UEFI.

Volderding dice que para esta versión «el software fue la prioridad esta vez, no el botín».

Como tal, «no hay CD o DVD para comprar, ni calcomanías, gorras, pines o camisetas nuevas».

Cómo conectarse a un servidor VPN desde un cliente con Debian 11 bullseye

En ocasiones conectarse a una red VPN desde Linux Debian, es más sencillo de lo que parece.

Para conectarse a un servidor remoto usando el protocolo VPN desde un sistema Debian 11, versión bullseye, hay que instalar los solo los paquetes necesarios de network manager ya que esta versión viene con el protocolo «Point-to-Point Tunneling» ya configurado para trabajar con este tipo de conexiones en el apartado Red de la configuración del sistema.

Para poder configurar la conexión desde el network manager, el gestor de conexiones de red de gnome, hay que instalar estos paquetes:

# apt install network-manager-openvpn-gnome network-manager-pptp-gnome network-manager-vpnc-gnome

Después solo debemos añadir la conexión siguiendo los pasos que nos marca el network manager y usando los datos del servidor al que nos queramos conectar.

Conviene revisar las opciones avanzadas y únicamente marcar el protocolo de autenticación que use el servidor, si se dejan todos marcados openvpn elegirá el protocolo por nosotros y puede no ser el correcto, con lo que no conectará con el servidor.

Un aspecto a tener en cuenta es cómo se guarda la contraseña: la opción «guardar solo para este usuario» por alguna razón no funciona como yo esperaba (guardando la contraseña solo para el usuario activo del sistema) y me dio muchos errores de conexión hasta que lo descubrí. Para poder conectarme a una VPN tengo que seleccionar la opción guardar contraseña para todos los usuarios o no guardarla e introducirla cada vez que me conecto. Esta última opción es más segura.

¿Saber ingles es importante en carreras de TI?

En ocasiones, el estudio y el conocimiento de una tecnología en especifico no es suficiente, si no conocemos lo más básico de este idioma.

¿Sabías que los mejores manuales y libros de tecnología en general están escritos en el idioma ingles?, seguramente No, y esto es motivado a que mucha de la tecnología actual, desde programación hasta los más altos niveles de la infraestructura de Servidores y Redes, así como las mejores y más grandes empresas de este mercado están en tierras Norteamericanas.

El manejar este idioma es sumamente importante, y quizás no solo dentro del área del TI, sino también en la vida misma, y es que nos podemos encontrar con grandes oportunidades, solo por el hecho de dominarlo.

Una vez recuerdo que realice una entrevista a una persona que había colocado en su Currículum que su nivel del idioma INGLES era INTERMEDIO, y por sino lo sabes, colocar en tu currículum que manejamos este o algún otro idioma de esta forma, puede significar que leemos, comprendemos y lo hablamos de manera fluida o quizás podemos mantener una conversación sencilla. Pues resulto ser todo lo contrario, al preguntar sobre su ingles y tratar de mantener una pequeña ronda de preguntas sencillas en este idioma, la persona comenzó a titubear y en estos casos (de una entrevista) es tomado como algo serio, ya que sabemos que muchas personas mienten en sus currículum, pero, esto podría tomarse como una falta grave y un total fail durante las entrevistas de trabajo, aunque la persona luego de quedar al descubierto no le quedo de otra que decir la verdad, porque su ingles era muy básico o nulo y de seguro fue un momento muy embarazoso para él, lo que quiero dar a entender es que, si tu nivel en este idioma no es bueno y solo entiendes a menos que hayan subtítulos en la pantalla como en las películas, no se te ocurra colocar que tu nivel es de este tipo.

Lo mejor es decir la verdad en estos caso, y más si de eso puede depender tu futuro laboral.

Otra de mis experiencias, es al realizar la compra de libros y manuales, para nadie es un misterio que mi especialidad es en Servidores Linux y Unix, sin embargo al momento de realizar la compra de libros y manuales, siempre me decanto más por lo libros en Ingles, ya que sus explicaciones son mejores y más completas.

Por lo general al momento de comparar la información de estos libros con su contra parte en Español, por algún motivo son más grandes y tienen muchas más hojas y ejercicios mas completos, por lo tanto si conoces de ingles es mejor que comiences con esta opción en cuanto a tus libros de TI.

Si bien el ingles técnico es muy diferente al ingles de habla normal, es mejor comenzar a estudiar y aprender lo más que se pueda, bien sea con vídeos de Youtube o leyendo libros y utilizando el google translate, por si hay alguna palabra o frase que no conocemos y queremos traducirla, y así podemos aprender mucho aunque no lo creas.

Mi recomendación siempre va a ser que comiences hoy mismo y trates en lo posible de aprender este idioma, y si tienes alguna pregunta, estamos aquí para ayudarte.

Si te gusto este post puedes dejarnos tu opinión en los comentarios, regálanos un like y suscríbete a este blog, te envío un gran abrazo digital.

¿Tú Computadora o Laptop se daño? No pierdas los datos del Disco Duro

Uno de los problemas más comunes en todos los usuarios de Laptops o Computadoras de mesa, es que nuestros equipos pueden dejar de funcionar por algún motivo, y si es tu caso, aquí de indico un método muy sencillo para no perder la valiosa información de tu disco duro.

Recientemente presente problemas con mi PC, y por algún motivo no encendió mas, luego de varios intentos por revivirla sin éxito, desistí y comencé la búsqueda de uno nuevo, sin embargo, yo por lo general uso varios discos en mi equipo con diferentes Sistemas Operativos e información de mis cursos en Udemy y videos de Youtube, y toda esta información había quedado en mi PC dañada. Fue en ese momento que investigando un poco en el mundo del comercio electrónico encontré una solución bastante sencilla que es un Case para Disco Duro, el cual convierte tu disco duro de PC o Laptop en un disco duro portátil y por un precio bastante asequible.

Fue así que comencé la búsqueda y encontré uno en mercado libre, el cual no solo estaba a muy buen precio, sino que también el vendedor se encontraba en la ciudad donde vivo y a muy pocas cuadras de mi casa, fue así que comencé mi procedimiento de compra y listo, ya tenia en mis manos este preciado objeto

Una vez teniendo el mencionado Case el cual muestro a continuación y que será el protagonista de mi próximo vídeo en YouTube, me dispuse a probarlo con uno de mis discos duros y quede bastante sorprendido de su funcionalidad y portabilidad.

Case de Disco Duro 2.0 USB con su cable USB y funda protectora.

Al momento de verificar su interior me encontré con algo como esto:

Interior del Case de Disco Duro

Al instalar el disco duro dentro del case queda todo de la siguiente manera.

Disco Duro en dentro del case

Una vez colocada su tapa superior, procedí con la conexión del mismo en mi PC a través del cable USB.

Observo que en verdad es bastante práctico y trabaja sin problemas, pero como todo no puede ser una maravilla (y tengo mas discos duros, no solo de 2.5″ sino también de 3.5″), solo me veo limitado a trabajar con este tipo de discos de 2.5″, pero vamos, no dejo de emocionarme por poder ver toda mi información nuevamente en la PC y justo como la recordaba.

En mi próximo vídeo de Youtube te conversare un poco más al respecto sobre mi experiencia y su funcionamiento.

Te dejo un gran abrazo digital por aquí y no dejes de suscribirte a esta humilde pero gran pagina web.

Microsoft convierte el Subsistema de Windows 11 para Linux, en una aplicación separada en la Microsoft Store

Microsoft está dando el primer paso para hacer que WSL esté disponible como una aplicación desacoplada, disponible a través de Microsoft Store a través de una primera versión preliminar.

Microsoft pone a disposición, una versión preliminar del Subsistema de Windows de Linux (WSL) para Windows 11 en la Microsoft Store. Esta no es una nueva versión de WSL; Microsoft acaba de hacer que el WSL 2 existente esté disponible en la Tienda como una opción en este momento. El objetivo de Microsoft al hacer esto es brindar a los usuarios las últimas actualizaciones y funciones de WSL más rápido, según la publicación del blog que anuncia la nueva vista previa.

Hasta ahora, WSL se ha instalado como un componente opcional dentro de Windows. Como se señaló en la publicación de Microsoft, los binarios que componen la lógica de WSL en ese componente opcional son parte de la imagen de Windows y, por lo tanto, se revisan y actualizan cuando el sistema operativo sí lo está. Al desacoplar WSL de la imagen de Windows y convertirla en una aplicación separada disponible en la Tienda, los usuarios pueden obtener actualizaciones de la aplicación independientemente del sistema operativo.

Microsoft ha hecho que varias de las nuevas características para WSL que formaban parte de Windows 11 estén disponibles en la vista previa de la WSL separada, y se incluyen nuevas funciones de montaje como wsl.exe. El kernel de Microsoft Linux compatible es 5.10.60.1; Hay una función auxiliar de indicador de progreso con un mensaje «Espere» y se ha agregado el comando wsl.exe – versión.

Para instalar y usar WSL desde la Tienda, los usuarios deben ejecutar Windows 11 build 22000 o superior. El componente opcional de Plataforma para máquina virtual también debe estar habilitado. Si se cumplen estas condiciones, los usuarios pueden ir a la página de la Tienda WSL y hacer clic en instalar para instalar WSL, y luego instalar una distribución de Linux compatible de su elección.

Los usuarios que tengan instalada la versión en Windows para WSL aún pueden instalar la vista previa de WSL desde la Tienda, ya que las dos pueden ejecutarse simultáneamente. (Sin embargo, la versión Store siempre tendrá prioridad). Y los usuarios podrán usar distribuciones WSL 1 con la vista previa de la Tienda, siempre que el componente opcional WSL esté habilitado así como también tendrán la opción de desinstalar WSL de la tienda y volver a la versión en Windows.

«Nuestros objetivos son hacer que WSL en Microsoft Store sea la mejor manera de instalar y usar WSL, ya que podrá obtener las últimas actualizaciones más rápido a través de esa ruta y, a largo plazo, nos gustaría trasladar a los usuarios de WSL a la versión de la tienda «, escribió en el blog Craig Loewen, administrador de programas con la plataforma de desarrollo de Windows.

El año pasado, Microsoft anunció que eliminaría el kernel de Linux de la imagen del sistema operativo Windows con WSL2 y, en cambio, lo entregaría a las máquinas de los usuarios mediante la actualización de Windows.

WSL permite a los desarrolladores ejecutar un entorno GNU / Linux, incluidas la mayoría de las herramientas, utilidades y aplicaciones de línea de comandos, directamente en Windows, sin modificaciones, sin una máquina virtual o una configuración de arranque dual.

Llega el metaverso, pero, ¿Quién lo controlará?

Si crees que la economía de la publicidad y la vigilancia están fuera de control, espera hasta que puedan analizar lo que vemos.

Cuando una de las empresas más grandes y poderosas del mundo decida que el metaverso definitivamente va a suceder, no importa cuán extraño se vea el CEO en un entorno falso.


Si bien la presentación de Zuckerberg fue tan glamorosa como los videos renderizados, la verdadera esencia del cambio al metaverso se discutió poco después al consultar al CTO de Oculus John Carmack, propiedad de Meta, quien es un entusiasta de la realidad virtual a largo plazo.


«He estado bastante activo argumentando en contra de cada uno de los esfuerzos metaversos que hemos intentado desarrollar internamente en la empresa, incluso desde tiempos previos a la adquisición», dijo.
«Quiero que exista, pero tengo muy buenas razones para creer que empezar a construir el metaverso no es en realidad la mejor manera de terminar con el metaverso».


Carmack dijo que su preocupación era que Meta podría pasar años en el problema y terminar con algo que no contribuye mucho a la forma en que la gente usa los dispositivos que se usarán para acceder al metaverso. Sin embargo, pensó que había señales tempranas de que Horizon Workrooms era mejor para los usuarios que mirar una pared de caras en Zoom.


La leyenda del juego regresó para una sesión de preguntas y respuestas basada en Horizon, y espero que se vea bien con las gafas de realidad virtual puestas, porque no fue impresionante verlo en la repetición. Las personas sin piernas que no pueden agarrar un micrófono correctamente no es una descripción de una noche de karaoke anterior a COVID, sino aparentemente una visión de nuestro futuro cercano.


Días después, Microsoft llegó con su visión, por lo que no es que Meta esté solo en esto.


Si bien el metaverso está programado para ser la próxima versión de Internet, nacerá en un entorno completamente diferente. Lo que se convirtió en Internet se pudo fomentar a través de las universidades y el dinero público, aunque un sentido del bien común se abrió camino.
Para el metaverso, va a nacer en un mundo de capitalismo de vigilancia desenfrenado, donde las corporaciones intentarán crear las reglas básicas y poseer el monopolio natural que se ofrece, mientras que los gobiernos intentan regularlo en un esfuerzo por reducir los daños potenciales. a veces a los ciudadanos, y otras veces a la economía.


La batalla entre W3C y WHATWG sobre los estándares HTML muestra el poder que pueden ejercer los gigantes tecnológicos.
No va a haber un consorcio para el metaverso; su futuro se decidirá en las salas de juntas y las opciones parecen bastante sombrías.
Dado el historial de Facebook, y la oportunidad de Meta de poseer el dispositivo utilizado para acceder al metaverso, tenerlo dictando las tomas sería una de las pocas formas de empeorarlo.

Seguramente a Google le encantaría poder saber literalmente dónde está mirando cada usuario y poder mostrar algunos anuncios relevantes, como lo haría Amazon, y Microsoft probablemente crearía un metaverso torpe que hiciera que LinkedIn pareciera moderado y algo normal.


Apple podría crear un metaverso de Disney, pero a menos que ocurriera un cambio cultural masivo en Cupertino, lo restringiría a los usuarios de su propio hardware.

Quizás Microsoft ya lo tenga en Minecraft, Epic Games podría tener la semilla en forma de Fortnite o Unreal Engine, o incluso Nvidia podría tenerla con su Omniverse.

A menos que aparezca un unicornio muy decidido que sea capaz de resistir de alguna manera las ofertas de compra masiva, los sospechosos habituales tendrán una influencia masiva en cómo opera fundamentalmente el metaverso.
Desde el otro lado de la valla, los gobiernos buscarán extender sus propuestas actuales, y dado que personas como el comisionado de seguridad de Australia están completamente a favor del tipo de escaneo proactivo de dispositivos de usuario preferido por Apple, el panorama es sombrío.


Entre los gigantes tecnológicos descuidados y los gobiernos, el metaverso podría ser la máquina destructora de privacidad más grande que la humanidad haya creado hasta ahora, y es posible que aún no tengas piernas para comenzar esta carrera.

Microsoft acaba de ampliar su protección contra malware para servidores Linux

Microsoft trae más herramientas de seguridad para los sistemas operativos Linux para la nube.

Microsoft ha anunciado que agregará aún más funciones de seguridad a la protección que ofrece a los sistemas operativos de código abierto.

Defender for Endpoint en el servidor Linux obtuvo capacidades de detección y respuesta de endpoints (EDR) hace unos meses y ahora tiene capacidades adicionales para los clientes de Azure Defender. Tiene sentido que Microsoft desarrolle productos de seguridad para Linux, dado que las distribuciones de Linux dominan los sistemas operativos de las máquinas virtuales en su nube de Azure.

Un cambio clave es que la detección de EDR de Linux y la respuesta en vivo ahora están en vista previa pública. La respuesta en vivo permite investigaciones en profundidad y contención rápida de amenazas al brindar a los equipos de seguridad datos forenses, la capacidad de ejecutar scripts, compartir entidades sospechosas y buscar posibles amenazas.

Microsoft también tiene soporte extendido para Amazon Linux 2 y Fedora 33+. Y ahora tiene una versión preliminar pública de RHEL6.7 +, CentOS 6.7+. Resulta que anteriormente, EDR estaba disponible para: RHEL 7.2+; CentOS Linux 7.2+; Ubuntu 16.04 o superior LTS; SLES 12+; Debian 9 o más reciente; o Oracle Linux 7.2 o superior.

«El conjunto completo de capacidades de antivirus (AV) y EDR lanzadas anteriormente ahora se aplica a estas distribuciones de Linux recién agregadas y la cobertura en gestión de amenazas y vulnerabilidades se ampliará con Amazon Linux y Fedora en los próximos meses», dice Microsoft.

Los usuarios deben tener Microsoft Defender para Endpoint versión 101.45.13. También señala que las capacidades AV y EDR lanzadas anteriormente se aplican a RHEL6.7 +, CentOS 6.7+. Las versiones de kernel compatibles se enumeran aquí.

Microsoft también está llevando TVM a Linux Debian. En las próximas semanas estará disponible una vista previa pública de TVM para Debian 9+.

También está haciendo que el antivirus Defender esté generalmente disponible en Linux, brindando la capacidad de monitorear procesos, actividades del sistema de archivos y cómo los procesos interactúan con el sistema operativo utilizando la seguridad en la nube de Microsoft.

«Con la supervisión del comportamiento, la protección de Microsoft Defender para Endpoint en Linux se amplía para interceptar de forma genérica clases completamente nuevas de amenazas, como rescate, recopilación de datos confidenciales, minería de criptomonedas y otras, así mismo, las alertas de supervisión del comportamiento aparecen en Microsoft 365 Defender junto con todas las demás alertas y se puede investigar eficazmente «, señala Microsoft.

Ver también: El IoT se está haciendo mucho más grande, pero la seguridad aún se está quedando atrás, por lo que promete abordar las amenazas de ransomware con técnicas de aprendizaje automático.

«El monitoreo del comportamiento proporciona medidas efectivas contra los ataques de ransomware que se pueden lograr utilizando una variedad de herramientas legítimas (por ejemplo, gpg, openssl) mientras llevan patrones similares desde la perspectiva del comportamiento del sistema operativo. Muchos de esos patrones pueden ser detectados por el motor de monitoreo del comportamiento en de una manera genérica «.

Los administradores también pueden explorar eventos de seguridad de forma local mediante Microsoft Defender for Endpoint en la interfaz de línea de comandos de Linux.

Comparte esta información con tus amigos y si te gusta este contenido no dudes en suscribirte a este voletin, dar me gusta y regalarnos un saludo.

Esta web funciona gracias a WordPress.com.

Subir ↑