[OpenBSD]

Noticias de Prensa

[EN]  [SE]  [JP]  [DE]  [RU]  [PL] 


Noticias de Prensa en Inglés

Diciembre de 2.000

  • Theo de Raadt Responds, Slashdot, 11 de diciembre de 2.000
    El desarrollador principal de OpenBSD, Theo de Raadt, responde a las preguntas de los lectores de Slashdot moderadas por su editor Roblimo. La masiva entrevista trata un amplio abanico de tópicos: compartir la experiencia en la auditoría de código, hacer seguro el árbol de portes, libros de varios colores, direcciones para la codificación segura, equipamiento, parches y la perspectiva en el tiempo y de futuro.

  • OpenBSD 2.8 runs on G3/G4 machine, MacCentral Online, 7 de diciembre de 2.000
    OpenBSD 2.8 ha sido liberado (es de libre distribución), y ahora funciona en máquinas iMac, G3, G4 y G4 Cube. Y si esto le suena a chino, se lo explicaremos.

  • System and Network Security - Kernel Options, Kurt's Closet, Security Portal, 6 de diciembre de 2.000
    Ir más allá de las medidas normales de seguridad es mirar a algunas opciones y configuraciones a menudo abandonadas del núcleo del sistema. Kurt Seifried revisa las opciones de los núcleos de OpenBSD, Linux y Solaris.

  • Why I use OpenBSD, ZDNet News, 4 de diciembre de 2000
    Stephan Somogyi relata porqué usa OpenBSD, en gran medida debido al énfasis que OpenBSD pone en la seguridad. Algunos dirán que su ejemplo de error de diseño de seguridad, los repetidores abiertos al correo no solicitado (open spam relays), no son gran cosa, pero creemos que esto abre una duda importante: si un sistema operativo o sistema de correo viene predeterminado con repetidores abiertos, ¿qué tipo de mensaje envía sobre la resistencia de ese sistema a ataques menos triviales? Stephan también señala a Intel y 3Com por no proveer la documentación necesaria que permita el desarrollo de controladores para el uso de sus tarjetas de red de IPSec.

  • BSD community learns to get along, Open Season, Upside Today, 1 de diciembre de 2.000
    OpenBSD se menciona de paso en este artículo casero de Sam Williams sobre el amplio potencial de distribución del sistema derivado de BSD, Mac OS X.

  • The Future of OpenBSD: A Conversation with Theo de Raadt, Dr. Dobbs Journal, diciembre de 2.000
    La entrevista del editor Jack J. Woehr a Theo de Raadt durante el Usenix Security Symposium 2000 ofrece una visión interna sobre la dinámica del proyecto, hacia dónde se dirige el desarrollo del sistema operativo, y cómo ha evolucionado la auditoría de seguridad desde la caza de agujeros de seguridad hasta una filosofía de programación correcta y libre de errores lógicos.

    Noviembre de 2.000

  • Is Darwin getting due respect?, ZD Net, 23 de noviembre de 2.000
    Stephan Somogyi tacha la oferta de Apple del código abierto de Darwin como «oportunista, y aprovecha para colar a hurtadillas OpenBSD.

  • Beyond Windows and Linux: Discovering the BSDs, NetworkWorld Fusion, 20 de noviembre de 2.000
    ¿Preocupado porque Linux sea desestabilizado por la máquina hype? Paul Hoffman sugiere volver la vista hacia los sistemas operativos basados en BSD.

  • Building Linux and OpenBSD Firewalls, book review, The Linux Gurus, 18 de noviembre de 2.000
    En esta revisión minuciosa del libro sobre cortafuegos de Sonnenreich y Yates, el anónimo autor concluye que los autores del libro no sufren paranoias por el hecho de recortar el sistema de cortafuegos al mínimo imprescindible.

  • BSDCon 2000: A small, tasty conference, Sun World, Noviembre de 2.000
    Rich Morin, columnista de Silicon Carny, pasa revista al BSD Con 2000. Da un ligero repaso a las cinco variedades de BSD disponibles, y a la atmósfera que se respiró durante la conferencia.

    Octubre de 2.000

  • Auditing Code, Kurt's Closet, Security Portal, 31 de octubre de 2.000
    Kurt Seifried entrevista a John Viega, autor del sistema de auditoría de código ITS4. Aunque reconoce el valor de la auditoría del código de OpenBSD llevada a cabo por expertos, dice que el uso de una herramienta para auditorías, por imperfecta que sea, es mejor que una falta total de auditorías.

  • Linux Boosts Unix, ZDnet Inter@ctive Week, 23 de octubre de 2.000
    Charles Babcock sugiere que Unix y los sistemas operativos libres derivados de Unix, como Linux y OpenBSD, están comiendo el terreno en el mercado de servidores de altas prestaciones a Windows 2000. No está mal para un puñado de hackers que lo hacen simplemente porque les gusta programar...

  • Porting OpenBSD to the Motorola ColdFire, BSDCon, 18 de octubre de 2.000
    Dean Fogarty y David O'Rourke, ingenieros de Stallion Technologies Pty Ltd en Australia, presentaron la siguiente ponencia en BSDCon:
    "Crear un producto con Internet embebido para el consumo público no es una tarea fácil. Hay que escoger el hardware, el desarrollo de código, y el diseño de una interfaz de usuario, y cada una de estas elecciones puede tener un impacto positivo o negativo sobre el producto. En esta ponencia resaltan cómo y porqué Stallion Technologies usó la CPU ColdFire de Motorola y el sistema operativo OpenBSD para crear un producto de Internet de éxito."

  • Cry Hackerdom!, FEED, 17 de octubre de 2.000
    Brendan Koerner continúa su exploración del mundo digitar con una visita al Defcon de este año. Theo de Raadt aparece como un "hacker" hambriento. Antes de que este artículo provoque el abandono en masa de las listas de distribución, queremos corregir algo: Theo se puede permitir algunas veces una pinta de Guinness para acompañar a la pizza.

  • Sniping at OpenBSD, #RootPrompt.org, 9 de octubre de 2.000
    El columnista Noel rebate algunos de los agrios comentarios que se hicieron a raíz del descubrimiento de una vulnerabilidad local en OpenBSD. Utiliza el argumento de la auditoría del código fuente: no se trata de encontrar posibles agujeros de seguridad, sino de solucionarlos para que nunca se conviertan en problemas para la seguridad.

  • Using IPSEC and Samba to integrate Windows Networks, Napalm, 6 de octubre de 2.000
    OpenBSD, IPSec, IPF, Samba y Windows: azure trata todos estos temas en su épica de redes, que trata sobre la conexión de dos redes basadas en Windows sobre una VPN, tanto si les gusta como si no.

  • OpenBSD plugs a rare security leak, Upside Today, 6 de octubre de 2.000
    El desarrolladore Aaron Campbell es entrevistado por el reportero Sam Williams en relación a la reciente polémica sobre las vulnerabilidades en las cadenas de formato, y cuál ha sido la respuesta de OpenBSD a la amenaza.

  • IPsec Crash Course (part 1), Napalm, 13 de julio de 2.000
    Artículo técnico sobre IPSec escrito por ajax, en el que trata sobre las bases de las redes, dæmons de gestión de claves y varias implementaciones libres y comerciales. Va mucho más allá de los artículos de estilo "how-to", explicando los protocolos utilizados.

  • The Pros and Cons of Posting Vulnerabilities, 5 de octubre de 2.000
    Disipar el humo creado entorno a los rumores sobre «la completa revelación» es una ingrata tarea que no parece acabar nunca. Rik Farrow muestra cómo funciona, escogiendo un día particularmente atareado en la vida de BUGTRAQ, la lista de correo sobre seguridad en la que comenzó todo. Y concluye con un guiño a OpenBSD:
    «El objetivo real debería ser escribir código seguro desde un primer momento. Una versión de Unix, OpenBSD, audita todo su código en busca de agujeros de seguridad antes de lanzarlo a la calle.»

  • BSD OSs Offer Unix Alternatives to Linux, Byte, 2 de octubre de 2.000
    En un artículo bastante extenso subtitulado «Para seguridad y escalas, considere un S.O. BSD», el columnista Bill Nicholls lleva a cabo un informe sobre los BSD. Hace un sumario de la cronología y cita los sitios en Internet de los distintos proyectos; este tipo de artículo está dirigido a los lectores no técnicos bombardeados con la apología de Linux.

    Septiembre de 2.000

  • BSD System Takes On Linux, Chris Coleman Explains BSD Unix, Inter@ctive Week, 25 de septiembre de 2.000
    Dos artículos sobre BSD relacionados, en la misma publicación, en el mismo día. ¿Será una nueva tendencia? El primer artículo, el punto de vista comercial de un gerente que da crédito a la posición de seguridad proactiva de OpenBSD por despertar el interés hacia el desarrollo seguro en otros grupos BSD e incluso en Linux. El segundo es una entrevista con el editor de Dæmon News, Chris Coleman, quien trata de explicar los distintos sistemas BSD. El autor del artículo no parece conocer muy bien el tema todavía, ni siquiera puede deletrear el nombre de Coleman correctamente.

  • Primed and ready, Upside Today, 7 de septiembre de 2.000
    Un artículo de Sam Williams sobre las reacciones al lanzamiento adelantado de RSA al dominio público por parte de RSA Security. ¿El impacto sobre OpenBSD? Mínimo. La mayoría de usuarios ya se estaban sacando partido a través del truco de bajarse la biblioteca ssl justo después de haber instalado el sistema operativo.

  • OpenBSD as a VPN Solution, Sys Admin, Septiembre de 2.000
    Alex Withers contribuye con un artículo sobre cómo instalar una VPN con IPsec y el dæmon de gestión de claves ISAKMPD de OpenBSD. Admite que su implementación, aunque pueda ser de bastante utilidad, sólo roza la superficie en lo que respecta al potencial de capacidad disponible. Recomienda encarecidamente que se repasen las páginas de manual de (vpn(8), ipsec(4) e isakmpd(8)), así como las preguntas frecuentes sobre IPsec a fin de sacar el mayor provecho al sistema.

  • FreeBSD, OpenBSD and SuSE 6.2 Eval Review, OS Opinion, Septiembre de 2.000
    Keith Rankin, un veterano administrador de sistemas, puntúa tres sistemas operativos de acuerdo a la capacidad de uso y productividad. A pesar de la larga crítica sobre instalaciones minimalistas, vi y un intérprete (shell) C predefinido, dice cosas agradables sobre la instalación en disquete + Red de OpenBSD, las comprobaciones a fondo del sistema y sobre el filtrado IP y la traducción de direcciones.

    Agosto de 2.000

  • OpenBSD and the Future of the Internet, OpenBSD Explained, O'Reilly Network, 29 de agosto de 2.000
    En la columna de David Jorm se resalta el hecho de que OpenBSD se lance con el protocolo de redes IPv6 en funcionamiento. Da un breve repaso al procedimiento para conseguir que un sistema OpenBSD participe en el "6bone", el IPv6 transicional para redes.

  • OpenBSD's Good Example, # RootPrompt.org, 23 de agosto de 2.000
    Noel pasa, después de su serie "Cracked", a investigar otros tópicos sobre seguridad. Esta vez instala OpenBSD, esperando encontrarse con un sistema inservible y con las funcionalidades salvajemente recortadas, a excepción de cortafuegos (firewalls), olisqueadores (sniffers) y otros, pero en su lugar se encuentra con un sistema con un entorno de escritorio funcional. OpenBSD marca un ejemplo para otros sistemas: «En mi opinión hay muchas lecciones sobre cómo se construye OpenBSD de las que debería tomar buena la comunidad de Linux».

  • The Brit and the Big Boy, NewsForge, 22 de agosto de 2.000
    El columnista de NewsForge, Julie Bresnick, dibuja un extravagante y caprichoso perfil de Tom Yates, coautor, junto con Wes Sonnenreich, del libro Building Linux and OpenBSD Firewalls.

  • Linux Revisited, ABCnews.com, 16 de agosto de 2.000
    En un artículo, el columnista Fred Moody continúa con su lucha en solitario sobre los logros de seguridad de Linux. Afirma que OpenBSD es la elección de aquéllos que esperan «muchísimo más» y cita a Marcus Ranum, CTO de Network Flight Recorder, sobre la auditoría de código de OpenBSD. «Hicieron cosas muy interesantes; completaron auditorías de código en partes importantes del sistemas operativo y encontraron agujeros enormes, terribles, que todos los otros derivados de UNIX habían ignorado hasta ahora.».

  • The World's Most Secure Operating System, The Industry Standard, 14 de agosto de 2.000
    «Un canadiense en solitario está reformando el modo en que se escriben los programas. ¿Le presta el mundo alguna atención?» (bueno... en realidad no está solo). El veterano periodista tecnológico Brendan Koerner entrevista a Theo de Raadt, a distribuidores de seguridad y a escritores, para hacer una comparación de la auditoría de código y del credo de la «seguridad predefinida» de OpenBSD con las prácticas que lleva a cabo la industria del software en la actualidad.

  • An Overview of OpenBSD Security, OpenBSD Explained, O'Reilly Network, 8 de agosto de 2.000
    David Jorm da un detallado repaso a los pasos a seguir para configurar el dæmon sshd de OpenSSH, y a cómo configurar un servidor de Web seguro usando el soporte para SSL de OpenBSD. También repasa la posición de OpenBSD sobre seguridad, la auditoría continuada del código, y sobre cómo instalar parches de seguridad.

  • OpenBSD runs fuzz, Linux Weekly News, 3 de agosto de 2.000
    La editora de la sección de seguridad de Linux Weekly News, Liz Coolbaugh, recoge una discusión en Bugtraq sobre fuzz, una herramienta que comprueba las órdenes con argumentos de la línea de órdenes generados de forma aleatoria. Theo de Raadt lo ejecutó en OpenBSD y encontró errores de codificación de rutinas en una docena de órdenes, ninguna de ellas relacionadas con la seguridad. El artículo recoge los comentarios y mensajes de Theo de Raadt. Aunque el ejercicio haya valido la pena, la herramienta tan sólo apunta a zonas que deben ser comprobadas y, concluye, no substituye las revisiones minuciosas del código.

  • OpenBSD in a Datacenter Scale Environment, BSD DevCenter, O'Reilly Network, 1 de agosto de 2.000
    La columna OpenBSD Explained de David Jorm trata sobre el escepticismo inicial del Gestor Inform´tico Grant Bailey, sobre si OpenBSD sería capaz de gestionar la carga de los servidores de http y ftp de www.2600.org.au. Con un presupuesto restringido, configuró un sistema K-6 450MHz, con 128MB RAM y un dispositivo IDE; hizo que algunos amigos con conexión de cable lo bombardearan, y su surpresa fue grata.
    Update (Aug.4/2000): Grant dice que acaba de ver el mejor día del servidor: 56GB saliendo al exterior hacia todas partes de la Internet, con 260 clientes en un momento, limitado sobre todo por la memoria de RAM.

    Julio de 2.000

  • Linux developers hunt for kernel bugs, vnunet.com, 26 de julio de 2.000
    John Leyden trata sobre el nuevo «Proyecto de Auditoría del Núcleo de Linux» (Linux Kernel Auditing Project), y sobre cómo el mes pasado algunas personas decidieron que Linux necesitaba una auditoría. Ya era hora. El artículo menciona que «OpenBSD, otro sistema operativo de código abierto tipo Unix, ha sido auditado continuamente desde 1.996».
    Parece ser que el artículo recogía un cita de Roy Hills, de NTA, en la que decía que «Ésta es la primera vez que oigo hablar sobre una auditoría completa del código para un sistema operativo para uso general», pero la han corregido.

  • Interview: Theo de Raadt, Sécurité.org, 26 de julio de 2.000
    Nicolas Fischbach entrevistó a Theo de Raadt en CanSecWest, en Vancouver, tiempo atrás, y la entrevista se habló sobre la Seguridad Predefinida y el génesis de OpenSSH.

  • IPSec - We've Got a Ways To Go (Part II), Security Portal, 26 de julio de 2.000
    Kurt Seifried debate varios modos de túneles y gestión de claves, y posibles extensiones con implementaciones de IPSEC, incluido el puente ethernet sobre IPSEC de OpenBSD.

  • Setting up OpenBSD 2.7 as a cable NAT system , BSD Today, 24 de julio de 2.000
    Vlad Sedach escribe sus experiencias con la instalación de una máquina ipnat/ipf basada en OpenBSD y su cortafuegos.

  • Most secure operating system update uses Digital Signature Algorithm, vnunet.com, 17 de julio de 2.000
    James Middleton ofrece una lista de funcionalidades de la nueva versión 2.7 de OpenBSD.

  • OpenBSD is installed -- now what?, BSD Today, 14 de julio de 2.000
    A modo de secuela de Installing OpenBSD 2.7, Clifford Smith explica cómo «configurar OpenBSD como un sistema de escritorio para un único usuario, con información básica sobre la instalación del árbol de portes, configuración de KDE, anulación de servicios innecesarios y uso de IPFilter».

  • In the shadow of the penguin, Computing Canada, 7 de julio de 2.000
    El columnista Matthew Friedman intenta aclarar los conceptos: el movimiento de código abierto no gira sólo en torno a Linux. Se centra sobre la seguridad y el rendimiento de sistemas de red sólidos, y charla con Theo de Raadt, de OpenBSD, y con Jordan K. Hubbard, de FreeBSD.

  • Be An Engineer, Not An Artist, OS Opinion, 6 de julio de 2.000
    Monty Manley abre un debate abierto sobre lo artístico frente a la ingeniería sólida dentro del desarrollo de software de código abierto. Y escribe que «muy pocos, como los auditores de OpenBSD, quieren realizar el esfuerzo que conlleva conseguir que el código funcione de verdad».

  • Attempting to install OpenBSD under VMware, BSD Today, 6 de julio de 2.000
    Jeremy Weatherford, lector de BSD Today, lleva a cabo un intento de instalación de OpenBSD en VMware, un sistema que permite que varios sistemas operativos funcione de forma concurrente en el mismo hardware. No podemos culparle por intentarlo, pero siendo novato con OpenBSD y VMware es posible que haya pecado de ambicioso, sobre todo considerando que VMware ni siquiera incluye a OpenBSD dentro de la lista de sistemas operativos con soporte.

    Junio de 2.000

  • Installing OpenBSD 2.7, BSD Today, 29 de junio de 2.000
    Así que quiere probar OpenBSD, ¿correcto? Y le parece que es el tipo de sistema operativo que buscaba, ¿no es así? Patrick Mullen instala y y revisa la versión 2.7. Otra experiencia de primera mano sobre la instalación de OpenBSD, con un toque de humor ya que estos artículos pueden resultar algo sosos.

  • BSD (and Joe) are Canadian, letter to the editor, Computing Canada, 23 de junio de 2.000
    Dave escribió para quejarse sobre una columna titulada «El camino informático menos pisado». El artículo sobre sistemas operativos alternativos no mencionó a OpenBSD, publicado en Canadá, ni a NetBSD, el único BSD presente en Linux Quebec en abril. «Ha llegado el momento de hacer publicidad para software canadiense? - se pregunta Dave.
    La carta está al final de la página.

  • Securing Your Network With OpenBSD, Kurt's Closet, Security Portal, 21 de junio de 2.000
    Kurt Seifried se fija en algunas funcionalidades nuevas de OpenBSD 2.7 y lo recomienda como plataforma para patrullar su red. También ofrece una muestra de las muchas herramientas de seguridad disponibles para la detección de intrusos, análisis de vulnerabilidades, y gestión de redes, todas ellas disponibles en la colección de «portes».

  • Exposed to a Web of viruses, eWeek.com, 19 de junio de 2.000
    Peter Coffee, de eWeek Labs, menciona OpenBSD en un artículo subtitulado "IT wanted integration; Microsoft delivered. Now both must fix lax security". Casi al final del artículo (en serio, está ahí), escribe: Aquellos que han defendido el proceso de código abierto señalan a proyectos como el del sistema operativo OpenBSD, con su gran historial en seguridad, como prueba del concepto. Pero hay otros ejemplos, como "loopholes" en el código de Kerberos, de los que nadie se dio cuenta durante años, lo que muestra los límite del esfuerzo de los voluntarios. Una vez más nos damos cuenta de que el código fuente no siempre implica una revisión de seguridad. No ocurre sin más: es necesario que la gente quiera hacerlo.

  • Nota de prensa de OpenBSD 2.7, 15 de junio de 2.000
    Esta nota de prensa ha sido traducida a varias lenguas y se ha distribuido a varios medios y agencias de prensa y sitios de noticias en Internet.

  • Coming soon: a real-time OpenBSD?, BSD Today, 14 de junio de 2.000
    Randy Lewis de RTMX explica porqué escogió OpenBSD y cómo sus extensiones de tiempo real se fusionarán con el árbol de fuentes de OpenBSD justo a tiempo para el lanzamiento de la próxima versión. Entrevistado por Jeremy C. Reed.

  • Introduction to OpenBSD Networking, BSD DevCenter, O'Reilly Network, 13 de junio de 2.000
    David Jorm, una persona nada extraña a OpenBSD, da un detallado circuito de los pasos básicos para configurar un sistema OpenBSD como pasarela ("gateway") con una interfaz de LAN y una conexión PPP. También señala las pequeñas diferencias con las que podría tropezar alguien que acabara de aterrizar desde el mundillo de Linux.

  • The state of the daemon, UNIX Review, 7 de junio de 2.000
    Michael Lucas revisa los mejores de entre los sistemas derivados de BSD, y encuentra muchos motivos para ser optimista. «OpenBSD profundiza aún más en la paranoia constructiva», escribe. De acuerdo, la seguridad es un estado mental, pero a menos que la explosión de incidencias graves sea aplacada, no es un estado real de paranoia.

  • Security By DEFAULT, OPEN SOURCES, Information Security, junio de 2.000
    OpenBSD es el sistema operativo con más probabilidades de ser votado como el «Más Seguro». Así pues, ¿por qué no usarlo para todas las aplicaciones de empresa?. El columnista Pete Loshin presenta OpenBSD como un serio contrincante para los servidores de Internet seguros.

  • Meet the hackers, America's Network, 1 de junio de 2.000
    Patrick Neighly escribe un largo y detallado artículo sobre los cómos y porqués de la comunidad "hacker". Casi al final entrevista a un hacker que afirma que «OpenBSD tiende a ser una solución proactiva de seguridad - encuentran agujeros antes de que se publiquen en Bugtraq».

    Mayo de 2.000

  • Cracked! Part4: The Sniffer, # RootPrompt.org, 31 de mayo de 2.000
    Noel continúa con su crónica sobre el ataque de un "cracker" en su LAN. En la cuarta parte se da cuenta de que ni siquiera se pueden dejar pasar las vulnerabilidades de usuarios del sistema, porque se debe asumir que un atacante acabará descubriendo un identificador de ingreso ("login id") y contraseña. Como parte de sus conclusiones, menciona que le gustaría explorar OpenBSD para los sistemas que necesitan cuentas de usuarios. Las primeras tres partes también constituyen una lectura interesante para administradores de sistemas.

  • Flaw found in PGP 5.0, Computer World, 26 de mayo de 2.000
    Se ha descubierto un error serio de código en PGP 5.0 para Linux y OpenBSD, por el que substituía los datos aleatorios obtenidos de /dev/random con una cadena de '1' dígito al generar los pares de claves bajo ciertas condiciones.

  • Security Beyond the Garden of Eden, BeOpen.com, 19 de mayo de 2.000
    Sam Williams ataca de nuevo. Entrevista al desarrollador principal de OpenBSD, Theo de Raadt, y a Tom Vogt, el desarrollador principal de Nexus, una distribución de Linux de «máxima seguridad» que fue desvelada el 9 de mayo. Este artículo contrasta dos modos distintos de tratar la seguridad.

  • OpenBSD perfects security by one-upmanship, Upside Today, 17 de mayo de 2.000
    El escritor independiente Sam Williams captura la dinámica del esfuerzo del desarrollo en OpenBSD, llamándolo "geeking out for perfection" (uf... «llegando a la perfección»). Williams también resalta la posición no comercial pero amigable hacia la empresa (sin hackers corporativos, pero muchos productos comerciales con OpenBSD embebido).

  • Vulnerability Database Statistics, Security Focus, 15 de mayo de 2.000
    Según el dicho (anglosajón, imagino) «3 de cada 2 personas no pueden ni llegar a imaginarse las estadísticas». De esta guisa, queremos presentar el sumario de vulnerabilidades de Security Focus. Lea las notas de descargo y dispute los resultados con toda confianza, pero debe admitir que da una excelente imagen de OpenBSD comparada con la de otros sistemas operativos de uso extendido. Creemos que el gráfico más importante el de más arriba, el total de vulnerabilidades. La tendencia a la alta es molesta; significa que la industria todavía «no se entera», y que los usuarios que dejan de un lado la seguridad a cambio de funcionalidades inservibles están dando un mensaje erróneo.

  • Why We're Doomed to Failure, Security Portal, 10 de mayo de 2.000
    Kurt Sifried habla sobre lo que la gente puede hacer para promocionar la seguridad y protegerse de ataques inusuales. Lo primero que sugiere es que los distribuidores de software auditen el código tal y como hizo OpenBSD, pero cree que la actual demanda de programadores con estos conocimientos y el esfuerzo requerido por éstos es demasiado grande como para que esto pueda tener éxito. En su lugar propone adiciones como los distintos parches de Linux, herramientas de desarrollo y bibliotecas substitutorias. Creemos que se ha rendido con demasiada facilidad: aceptando chapuzas en lugar de trabajos bien hechos, sólo consigue que los distribuidores de software no se sientan obligados a limpiar y reparar los defectos en sus productos.

  • They're after your data, vnunet.com, 17 de mayo de 2.000
    En un debate relacionada con el "hacking" gubernamental, Dearbail Jordan entrevista a un "hacker" elegido al azar quien afirma que «Por lo que respecta a la seguridad de los sistemas operativos, OpenBSD, una variante de Unix completamente libre, es probablemente el Unix de nivel C2 más seguro que se encuentra disponible hoy en día.». Bueno, OpenBSD no es C2, ya que las normas del Orange Book C2 es para sistemas de Confianza, no sistemas Seguros, pero el resto de su comentario es seguramente un punto de vista del todo correcto.

  • Open Source Smugglers, ComputerWorld, 5 de mayo 2.000
    «¡Chsst! ¿Quiere un sistema operativo bueno y fiable pero barato, y el problema es que no se lo puede decir a su jefe?» El escritor sobre tecnología, Peter Wayn, habla de los técnicos que rompen las reglas y cuelan sistemas de código abierto en el trabajo. Menciona al «consciente por la seguridad» OpenBSD como un servidor de comercio electrónico seguro de éxito frente a la implementación rival de NT, así como también Marcus Rannum embebe OpenBSD en el aparato de IDS de Network Flight Recorders para eludir los prejuicios de NT vs. UNIX.

  • PowerCrypt Encryption Accelerator Endorsed by OpenBSD, Business Wire, 2 de mayo de 2.000
    Nota de prensa de Global Technologies Group, Inc. anunciando el soporte de OpenBSD para sus tarjetas de aceleración de hardware IPSec, PowerCrypt.

  • An experience installing OpenBSD, BSD Today, mayo de 2.000
    Otro artículo sobre «cómo instalo OpenBSD». Jeremy C. Reed escribe una crónica detalle a detalle cómo instaló OpenBSD 2.6, hasta la instalación de X, el gestor de ventanas blackbox y Netscape; tiempo transcurrido, 4 horas y 38 minutos ... ¡Vaya!

  • My Adventures In OpenBSD 2.6, Daemon News, mayo de 2.000
    Alison describe cómo sucumbió a su naturaleza informática y rescató un abandonado PC, y le instaló OpenBSD. -Al contrario de lo que opina la gente, creo que no es sólo un asunto de fiabilidad,- escribe -sino también de claridad y simplicidad, dos características del software a menudo ignoradas-.

    Abril de 2.000

  • Interview with OpenBSD's Theo de Raadt, eup E-zine, 20 de abril de 2.000
    En esta entrevista por Daniel De Kok, el desarrollador principal de OpenBSD, Theo de Raadt, da su opinión sobre la fusión de BSDI/FreeBSD, sobre OpenBSD como sistema operativo, y sobre los futuros planes para OpenBSD.

  • Security Experts Say Proprietary Code Isn't Scrutinized Well Enough, SOURCES, 19 de abril de 2.000
    Este boletín trata sobre la preocupación despertada en torno a la seguridad debida a informes recientes de vulnerabilidades en software comercial, como «puertas traseras» y formularios de registro automáticos. En el artículo aparece una cita de Jerry Harold, presidente y cofundador de Network Security Technologies Inc.: «Ésta es la razón por la que NetSec programa sus productos en un sistema operativo (OpenBSD) que ha hecho de la seguridad su objetivo principal.

  • open source - why it's good for security, securityportal.com, 17 de abril de 2.000
    en otro artículo, el escritor sobre seguridad Kurt Seifried y el líder del proyecto Bastille Linux Jay Beale refutan un reciente artículo, en el que se decía que el software de código abierto es más vulnerable debido a que los «hackers malos» pueden encontrar agujeros simplemente leyendo el código fuente. Si este fuera el caso, responden, OpenBSD no podría haber alcanzado su récord de seguridad. Contraatacan demoliendo la «seguridad a través de la oscuridad», el mito que nunca acaba.

  • Wide Open Source, SecurityFocus.com, 16 de abril de 2.000
    Elias Levy, de BUGTRAQ, habla sobre la seguridad del código abierto en una comparación con el código cerrado. Menciona en primer lugar a los desarrolladores de OpenBSD entre unos cuantos grupos de personas que se preocupan por auditar el código en busca de vulnerabilidades de seguridad.

  • Bad Press, 32Bits Online, abril de 2.000
    En respuesta a un artículo reciente en el que se había dicho que el Código Abierto, y en particular Linux, conllevaba más problemas de seguridad en el software, Clifford Smith afirma
    «Si existe un prueba irrefutable de que la apertura del código fuente para su revisión, da como resultado la oportunidad de crear sistemas operativos seguros, esa prueba es OpenBSD.»

    Marzo de 2.000

  • Linux is a security risk, I don't think so!, Security Portal, 29 de Marzo de 2.000
    El columnista Kurt Seifried utiliza la auditoría de código de OpenBSD como ejemplo para refutar una pieza de FUD en unas páginas de internet de una gran compañía de ordenadores, que dice que Linux es un riesgo para la seguridad porque «los malos» pueden encontrar agujeros de seguridad sólo leyendo el código fuente.

  • The Kurt Seifried interview, Linux.com, 8 de marzo de 2.000
    Ha habido un cambio de papeles; el columnista de seguridad, Kurt Seifried es ahora el sujeto. Habla de su papel en Security Portal, del estado de la seguridad en Linux, del modelo de seguridad de OpenBSD y de los guiones ("scripts") endurecedores de Linux como los de Bastille Linux. Se muestra pesimista sobre el futuro, y predice que con la apatía de los gestores de empresas hacia la seguridad, estamos abocados a una época de entre 10 y 50 años más de problemas de seguridad informáticos miserables.

  • Open source software: Ready for Credit Union Primetime?, CUES Tech Port, 6 de marzo de 2.000
    Un artículo que explica los beneficios obtenidos a cambio de la utilización de software de código abierto, cómo se podría aplicar en empresas de crédito y algunos problemas relacionados con la curva de aprendizaje para empleados que todavía no estén familiarizados con sistemas operativos de tipo UNIX. El autor, Tom DeSot, recomienda encarecidamente OpenBSD a lo largo de este artículo, escrito para los gestores de servicios de Internet de empresas de crédito.

  • The Unix players change, but the (r)evolution continues, SunWorld, marzo de 2.000
    Rich Morin ofrece una perspectiva de la historia de la fragmentación de UNIX en los 80, examinando las tensiones creativas entre los cinco sistemas operativos derivados de 4.4BSD-Lite. En lugar de repetir el tópico de cómo los sistemas operativos derivados de BSD se deberín unificar, la columna de Morin en Silicon Carny demuestra que los proyectos y compañías cooperan a pesar de tener objetivos distintos. Y ahora que Sun ha pasado parte de su código fuente a código abierto con cautela, se pregunta cómo reaccionará el mundo del código abierto.

  • Getting to know OpenBSD, Boardwatch Magazine, marzo de 2.000
    El columnista de UNIX Jeffrey Carl continúa su estudio sobre las alternativas libres de unix para proveedores de servicios de Internet, con una entrevista a Louis Bertrand. El autor también trata sobre las ventajas de OpenBSD y sobre cómo podría ser usado por los proveedores de estos servicios para poder obtener una ventaja sobre sus competidores.

    Febrero de 2.000

  • All About SSH - Part II: OpenSSH, Security Portal, 28 de febrero de 2.000
    Seán Boran echa un vistazo a SSH en un artículo dedicado al funcionamiento de OpenSSH en OpenBSD y en otros sistemas operativos, y menciona problemas de portabilidad de OpenSSH a plataformas sin un buen soporte criptográfico.

  • Firewalling with IPF, Security Portal, 16 de febrero de 2.000
    Kurt Seifried, autor de la Guía de Seguridad del Administrador de Linux, explica como configurar un paquete de filtros con ipf. Sus ejemplos están basados en OpenBSD 2.6, aunque su artículo no está dirigido a ningún sistema operativo en particular.

  • OpenBSD 2.6 - new features, Security Portal, 9 de febrero de 2.000
    Kurt Seifried revisa OpenBSD 2.6 y encuentra nuevas características como OpenSSH, Apache DSOs, y nuevos controladores de dispositivos. También encuentra un respiro en un viejo amigo, la instalación «segura por definición».

  • Three Unixlike systems may be better than Linux, ComputerWorld, 7 de febrero de 2.000
    Nos gusta Simson cuando escribe «Pero si quiere obtener lo mejor por lo que pague o si quiere un nivel de seguridad más alto, échele un vistazo a los BSD. Los resultados pueden ser sorprendentes.» Pero falla con respecto a la criptografía robusta a causa del ruido formado alrededor de los navegadores de 128 bits. La patente de RSA ha supuesto una mordaza más efectiva a la innovación que las prohibiciones a la exportación. OpenBSD y FreeBSD también tienen IPv6 integrado en la base de sus códigos actuales.

  • Securing Linux, Information Security, febrero de 2.000
    Pete Loshin realiza una encuesta sobre el estado de la industria en seguridad en Linux y sistemas de tipo UNIX. Resalta un problema emergente: los nuevos usuarios de Linux pueden dejar agujeros de instalación sin saberlo, o crear algunos sin darse cuenta. La parte sobre OpenBSD explica los objetivos y el propósito de OpenBSD, y resalta su reputación entre los expertos de seguridad.

  • Review of FreeBSD 3.4, 32BitsOnline, febrero de 2.000
    En una revisión de FreeBSD 3.4, el autor, Clifford Smith, se quedó lo bastante impresionado con OpenBSD como para decir «OpenBSD es probablemente la distribución más segura tal y como sale de fábrica, porque viene con un código fuente que ha pasado por una completa auditoría de seguridad. También viene con KERBEROS preconfigurado, y OpenSSL y ssh ahora también son parte de la distribución. IPFilter funciona de inmediato. Simplemente excelente.»

  • FreeBSD, OpenBSD and SuSE 6.2 Eval Review, OS Opinion, febrero de 2.000
    ¿No puede decidirse? Intentemos algo más. El veterano en informática Keith Rankin compara una distribución de Linux y dos de BSD. Un artículo extenso y muy detallado.

    Enero de 2.000

  • Secure by default - a review of OpenBSD, Epinions.com, 26 de enero de 2.000
    OpenBSD obtiene una puntuación de cinco estrellas en esta revisión, contribuida por lectores, de Justin Roth. Es un corto y brillante artículo que enfoca la seguridad de OpenBSD. Sin embargo, el revisor avisa que sólo es seguro si el administrador está vigilante.

  • Opening up, government style, ZDNet, 24 de enero de 2.000
    El columnista de Linux, Evan Leibovitch, anota una pequeña victoria para el código abierto al reconocer el Gobierno de los EE.UU. que es por «el Bien Público», durante la reciente relajación de las leyes sobre exportación de criptografía. Evan cita a Theo de Raadt cuando éste afirma que la patente de RSA ha tenido un efecto más negativo sobre la criptografía de los EE.UU. que las prohibiciones sobre la exportación.

  • "Info.sec.radio" radio show. 11:00AM, Lunes, 10 de enero de 2.000
    CJSW 90.9 FM campus radio in Calgary in association with SecurityFocus

    Durante la inauguración de Info.sec.radio, Dean Turner, de Security Focus, realiza una entrevista sobre OpenBSD, seguridad y criptografía con Theo de Raadt.

  • Mudge, the halo and the 2.4 sticker, MSNBC, 6 de enero de 2.000.
    El adhesivo del «dæmon» de OpenBSD 2.4 fue visto en la tapa del portátil de Mudge durante una sesión de fotos para este artículo sobre la unión de L0pht con pesos pesados corporativos.

  • Does 'open' mean secure?, NetworkWorld Fusion Newsletters, 5 de enero de 2.000
    Jim Reavis, fundador de Security Portal, llama a OpenBSD «el Linux de Linux». No estamos seguros de lo que quiere decir, pero en el artículo deja claro que el escrutinio público del código fuente ayuda a la seguridad, por lo que creemos que debe de ser un cumplido.

  • Giving Back, Sm@rt Reseller Online, 4 de enero de 2.000
    El columnista de Linux, Steven J. Vaughan-Nichols, escribe la mayor parte de este artículo sobre la creación de un repositorio de fuentes para proyectos de código abierto por parte de VA Linux, pero hay una cita interesante: «Tanto si un programa de código abierto funciona en OpenBSD, como en Palm o incluso Windows, mientras sea un programa de código abierto será presa para SourceForge.» OpenBSD a punto de convertirse en una palabra ... ¡de uso doméstico!

  • There's more to open source than just Linux, Computing Canada, Enero de 2.000
    «La falta de consistencia en las diferentes versiones de las distribuciones está provocando que muchos administradores revisen sus preferencias», escribe el columnista de Linux Gene Wilburn. Sugiere los sistemas BSD como alternativa porque ofrecen un «alto nivel de consistencia e integridad».

  • A report from LISA, SunWorld, enero de 2.000
    El columnista Peter Galvin ofrece un resumen de LISA '99, mencionando entre otras, la ponencia de Bob Beck sobre la seguridad de las conexiones Ethernet en un campus universitario.

  • Canadian open source projects, The Computer Paper, enero de 2.000
    OpenBSD aparece en una revisión anual sobre proyectos canadienses de código abierto en The Computer Paper. El columnista de Linux, Gene Wilburn, escribe un buen artículo. Desafortunadamente el artículo no se encuentra en las páginas de internet de "The Computer Paper", pero se encuentra disponible entre las del autor.

  • A Home-Grown Operating System?, Alberta Venture Magazine, enero/febrero de 2.000
    Grace Casselman entrevista a Theo de Raadt sobre el proceso de desarrollo de OpenBSD.

    Diciembre de 1.999

  • OpenSource projects - what I learned from Bastille (and others), Security Portal, 23 de diciembre de 1.999
    Kurt Seifried seifried@seifried.org), analista de seguridad y autor de la Guía de Seguridad del Administrador de Linux, habla sobre los esfuerzos necesarios para crear una distribución de Linux. Hace especial mención a la auditoría de código en OpenBSD como punto de referencia para conseguir un sistema operativo seguro.

    Noviembre de 1.999

  • OpenBSD 2.6 Now Available, Server Watch, 3 de diciembre de 1.999
    Noticia en prensa del lanzamiento de OpenBSD 2.6.

  • OpenBSD Review, TekPress.COM, diciembre de 1.999
    Vlad Sedach ofrece una mirada en detalle a OpenBSD, su historia, posicionamiento en seguridad y criptografía. Nota la falta de soporte para multiprocesadores, pero puntúa la seguridad como la mejor disponible, especialmente comparada con la de NT.

  • Buddying up to BSD: Part Three - Regrouping, Linux.com, 15 de noviembre de 1.999
    El crítico Matt Michie responde a las críticas contra un artículo anterior suyo sobre OpenBSD, durante una debate sobre el proselitismo en OpenBSD y Linux.

  • OpenBSD comes close to security nirvana with a system that is 'secure by default', InfoWorld, 8 de noviembre de 1.999
    Los columnistas de Security Watch, Stuart McClure y Joel Scambray, alaban la postura sobre seguridad de OpenBSD.

    «Como ya se veía venir en nosotros, nuestra fe en la atención que prestan los distribuidores en la seguridad se está desvaneciendo, pero OpenBSD nos ofrece esperanzas. OpenBSD es un grupo que lo ha hecho bien ... o que por lo menos se esfuerza por hacerlo.»

  • Buddying up to BSD: Part Two - OpenBSD, Linux.com, 8 de noviembre de 1.999
    El crítico Matt Michie narra sus experiencias durante una instalación por FTP de OpenBSD 2.5 en un viejo P-133. A pesar de algunos problemas durante la instalación, lo recomienda a los usuarios expertos de Linux que deseen ampliar sus horizontes. En las respuestas de los lectores le lanzan un enardecido ataque por esto.

  • UK Royal Family webmaster prefers OpenBSD, Slashdot, 4 de noviembre de 1.999
    Mick Morgan, de la Agencia Central de Informática y Telecomunicaciones del Reino Unido, respondiendo a los lectores de Slashdot, habla sobre el diseño de un sitio de interés en internet como el de la familia real británica. Desde su perspectiva de experto, afirma que habría elegido OpenBSD por sus características de seguridad.

  • Turning on the Zedz, ZDNet, 2 de noviembre de 1.999
    El columnista de Linux, Evan Leibovitch, intenta dar sentido a las bizantinas leyes sobre criptografía en EE.UU., y propone algunos programas y recursos criptográficos alternativos, incluidos OpenBSD y OpenSSH.

  • Freenix flavors or, three demons and a penguin, Boardwatch Magazine, noviembre de 1.999
    El columnista de UNIX de la revista Boardwatch, Jeffrey Carl, investiga sobre los sistemas unix libres para proveedores de servicios de Internet. En su conclusión afirma que seguridad y funcionalidad son incompatibles, cosa que nosotros negamos. Si así fuera, aquellos usuarios a quienes preocupara la seguridad se desconectarían de la red y se limitarían a comunicarse mediante fax.

    Octubre de 1.999

  • OpenBSD - a secure alternative, Security Portal, 27 de octubre de 1.999
    Kurt Seifried (seifried@seifried.org), analista de seguridad y autor de la Guía de Seguridad del Administrador de Linux, trata sobre la construcción de un cortafuegos con OpenBSD.

  • Interview with The Cult of the Dead Cow, Slashdot, 22 de octubre de 1.999
    Entre respuestas descaradas y bruscas a las preguntas de los lectores de slashdot, los componentes de "The Cult of the Dead Cow" mencionan el modelo de seguridad y auditoría de código de OpenBSD.

  • The existence of OpenSSH-1.0 has been confirmed, Linux Weekly News, 14 de octubre de 1.999
    Linux Weekly News fue la primera agencia de noticias fuera del ámbito de BSD en informar sobre la existencia de OpenSSH, que irá incluido en OpenBSD 2.6.

  • Easing on Software Exports Has Limits, New York Times, 11 de octubre de 1.999
    Peter Wayner analiza en profundidad las consecuencias de las restricciones del Gobierno de los EE.UU. a la exportación de software criptográfico robusto, y no encuentra espacio suficiente para la ironía. OpenBSD es nombrado con insistencia, junto a una fotografía de Theo de Raadt mostrando los CD-ROM.
    (No es necesario registrarse previo pago para leer el NY Times en internet)

  • NSTI announces commercial support services for OpenBSD, Yahoo News, 6 de octubre de 1.999
    Nota de prensa de Network Security Technologies en PR Newswire. NSTI usa OpenBSD en su Centro de Operaciones de Redes.

  • I've been hacked! How OpenBSD saved our project, Daemon News, octubre de 1.999
    El sobrecargado de trabajo, administrador de sistemas John Horn, nos habla sobre sus aventuras con un servidor de acceso público Lynx.

    Diciembre de 2.000

  • Opinion: why I use OpenBSD, MacWIRE Online, ZDNet Japan, 6 de diciembre de 2.000
    Traducción del artículo de Stephan Somogyi en el que dice que usa OpenBSD, en gran medida debido al énfasis que OpenBSD pone en la seguridad. Algunos dirán que su ejemplo de error de diseño de seguridad, los repetidores abiertos al correo no solicitado (open spam relays), no son gran cosa, pero creemos que esto abre una duda importante: si un sistema operativo o sistema de correo viene predeterminado con repetidores abiertos, ¿qué tipo de mensaje envía sobre la resistencia de ese sistema a ataques menos triviales? Stephan también señala a Intel y 3Com por no proveer la documentación necesaria que permita el desarrollo de controladores para el uso de sus tarjetas de red de IPSec.

    Septiembre de 1.999

  • Calgarian heads team ensuring OpenBSD security, Calgary Herald, 30 de septiembre de 1.999
    El periodista experto en tecnología Matthew McClearn, entrevistó a los administradores de sistemas y espacialistas de seguridad en Calgary y Edmonton que habían escogido OpenBSD por su estabilidad y auditoría proactiva de seguridad. También habla algo sobre la historia del proyecto.

  • Small town in Kentucky has Internet connectivity unlike the rest of America, MSNBC, Sept. 29, 1999
    Jethro informa en las listas de correo que MSNBC había sacado un trozo sobre una pequeña ciudad en Kentucky con conexión a internet de alta velocidad. Durante una entrevista con el joven gurú de seguridad de la ciudad, se podía leer lo siguiente en su terminal:
    Connected to spanweb.glasgow-ky.com.
    Escape character is '^]'.

    OpenBSD/mac68k (spanweb.glasgow-ky.com) (ttyp0)

  • Hack this! Microsoft and its critics dispute software-security issues, but users make the final call, Infoworld, 27 de septiembre de 1.999
  • Microsoft: Bad security, or bad press?, CNN, 28 de septiembre de 1.999
    En una mordaz mirada al esquema «Inseguro por Definición» de Microsoft, se cita a CDC diciendo que «La plataforma más segura «de fábrica» es OpenBSD, porque la seguridad es una prioridad del proyecto». Compare el esquema de Microsoft con el nuestro.

  • Open source has roots in the Net, USA Today, 20 de septiembre de 1.999
    Una agradable mención especial de OpenBSD por Will Rodger:

    «Aun así los partidarios dicen que la velocidad y transparencia con que los programadores de código abierto compiten por descubrir y solucionar problemas, separa sus operaciones de las tiendas tradicionales de software. OpenBSD, otro sistema operativo de código abierto, es llamado con frecuencia el sistema operativo más seguro del mundo.»

  • Even better than Linux, Boston Globe, 16 de septiembre de 1.999
    El escritor Simson L. Garfinkel, coautor entre otros libros de "Practical Unix & Internet Security", confiesa que prefiere los BSD a Linux y explica el porqué. Simson dedica uno o dos párrafos sobre OpenBSD y sus objetivos en seguridad y aplicación de criptografía. Sin embargo, al leer esto se podría pensar que todos los desarrolladores son canadienses (pista: no lo son). El artículo ha sido archivado por el Boston Globe, y para poder leerlo es necesario registrarse de forma gratuita.

  • Microsoft, Linux to become duopoly?, ComputerWorld Australia, 8 de septiembre de 1.999.
    La periodista Natasha David entrevista al cabeza de proyecto, Theo de Raadt, quien afirma que la compatibilidad cruzada en UNIX está perdiendo terreno a causa de la fiebre por desarrollar aplicaciones para Linux. de Raadt fue uno de los conferenciantes claves en la reunión en Melbourne del "Australian Unix User Group (AUUG)".

  • GNU launches free encryption tool, IDG News Service, 8 de septiembre de 1.999
    GNU Privacy Guard funciona bien en OpenBSD.

  • Maintaining Patch Levels with Open Source BSDs, SysAdmin feature article, septiembre de 1.999
    Michael Lucas explica explica a grandes rasgos el modelo de desarrollo de BSD y cómo mantener sistemas *BSD actualizados por CVS. El autor toma la mayoría de ejemplos de FreeBSD, pero se toma su tiempo para explicar las diferencias entre los tres sistemas (la mayor parte de todo esto es tecnología inventada por los primeros desarrolladores de OpenBSD, como se describe en una ponencia presentada en Usenix).

  • My own private IRP, open source IT tutorial, septiembre de 1.999
    Sean Sosik-Hamor describe como creó su propio Proveedor de Recursos de Internet (IRP, "Internet Resource Provider") y su negocio de hospedaje de páginas en internet, para lo que usó hardware de disponibilidad y de freenix. Escogió OpenBSD sólo por su DMZ, y describe la instalación por FTP.

  • India-based Web site offers raft of free OSes, ComputerWorld Australia, septiembre de 1.999
    OpenBSD es uno de los muchos sistemas operativos libres que se ofrecen en FreeOS, un portal de noticias y recursos para sistemas operativos alternativos ubicado en India.

    Agosto de 1.999

  • A Secure and Open Society, ComputerWorld Canada, 27 de agosto de 1.999
    El artículo empieza como una historia personal del desarrollador Theo de Raadt, pero si lee con detenimiento se explica mucho sobre los orígenes y objetivos de OpenBSD.

  • 1999's Technically Excellent Canadians, COMPUTERMAGS.COM, 10 de agosto de 1.999
    «CCW está muy contenta de nominar a nuestros cinco ``Canadienses Técnicamente Exelentes'', que hayan tenido un impacto significativo en tecnología, tanto en casa como en el extranjero. Gracias a nuestros lectores por su involucración y nominaciones».

    El editor de Canadian Computer Wholesaler (agosto de 1.999) y The Computer Paper (septiembre de 1.999) otorgó este premio a Theo de Raadt por su trabajo en OpenBSD (el subartículo se encuentra por la mitad de la página).

    Julio de 1.999

  • The Net's stealth operating system, MSNBC, 22 de julio de 1.999
    «El grupo de OpenBSD, que llevó a cabo una auditoría de seguridad del código de BSD línea por línea, ahora posee lo que está ampliamente considerado como el sistema operativo más seguro disponible en el mercado.»

    Junio de 1.999

  • IPsec Tech Tutorial, Data Communications, junio de 1.999
    «IPsec puede que sea una norma abierta, pero eso no garantiza que los objetivos de los diferentes distribuidores funcionarán juntos. Para poner a prueba la interoperabilidad, hemos puesto una docena de productos.»

    OpenBSD e implementaciones comerciales de IPsec fueron puestas a prueba por un labortorio independiente, en busca de interoperabilidad y facilidad para construir y configurar pasarelas para túneles.

  • A glimpse at the USENIX Technical Conference, SunWorld, junio de 1.999
    En una revisión del acontecimiento subtitulado "USENIX an Unix -- then and now" de este año, la escritora Vicki Brown contrasta la primera conferencia en 1.979 con la más recientes en Monterey, California. Aunque sólo menciona OpenBSD en la sección de enlaces al final del artículo, creemos que su lectura es de interés.

    Mayo de 1.999

  • Operating system designed to foil hackers, National Post, 25 de mayo de 1.999
    El articulista tecnológico de The Post, David Akin, entrevista a Theo de Raadt en un artículo que salió en la primera página de la sección de negocios.

  • OS Also-Rans: After Windows 98, Mac OS and Linux, what's left for your Macintosh or Intel PC? Lots, St.Paul-Minneapolis Pioneer-Planet, 17 de mayo de 1.999
    A pesar del terrible título, el articulista Julio Ojeda-Zapata ofrece un trato justo a las alternativas.

  • In Search of OpenBSD, DaemonNews, mayo de 1.999
    Ejovi Nuwere en Japón: tres días, tres sitios, un sistema operativo.

  • Safe and friendly read-only chroot jails for FTP and WWW, DaemonNews, mayo de 1.999
    "Ruffy" explica cómo configurar de modo seguro y fácil servicios de sólo lectura de FTP y WWW con ftpd en OpenBSD como ejemplo.

    Marzo de 1.999

  • Why to BSD in a Linux world, marzo de 1.999
    Descripción del proceso de desarrollo de OpenBSD y argumentación sobre porqué Linux es probable que no pueda conseguir el mismo nivel de auditorías de seguridad.

  • Alternative OSes face a Sisyphean struggle to get into the PC mainstream, Infoworld, 8 de marzo de 1.999
    El columnista invitado Brett Arquette señala que Linux no es la única alternativa de sistema operativo para PCs que existe, y pasa a describir porqué los dispositivos de hardware y el soporte dirigido al usuario final es crucial para que un sistema operativo sea popular. Menciona OpenBSD y añade un enlace a estas páginas.

    Febrero de 1.999

  • NFR Performance Testing, report written by Anzen. feberero de 1.999
    Este informe compara la monitorización del rendimiento en red del paquete NFR (Network Flight Recorder), en el manejo simple de 100Mbits monitorizados de ethernet, en OpenBSD, BSDI, Linux, y Solaris. OpenBSD sale como el vencedor claro, simplemente por su rendimiento en bruto; esto sin tener en cuenta la seguridad superior de OpenBSD, que es lo que probablemente cualquier persona querría para una estación de monitorización de redes.

  • DaemonNews: Serving NT filesystems from an OpenBSD server febrero de 1.999
    Un administrador de sistemas desenmascara el mito de que NT se debe usar como servidor de archivos con clientes Windows. Exprimiendo el rendimiento de hardware antiguo y añadiendo algunos guiones (scripts) para la automatización de la configuración de nuevos proyectos, ganó en la gestión con OpenBSD.

  • Security Watch, end of year Golden Guardian awards. febrero de 1.999
    «Finalmente, sería un descuido por nuestra parte si ignoráramos a OpenBSD en cualquier debate sobre los mejores productos de seguridad de código abierto. En la encuesta que llevamos a cabo por correo electrónico puntuó alto, y prometemos investigarlo de un modo más activo en nuestras columnas.»

    Enero de 1.999

  • Open-Source Software: Power to the People, Data Communications, 4 de enero de 1.999
    El columnista Lee Bruno se maravilla de que software libre esté sirviendo al lado de software de marca. En la página tres se menciona a OpenBSD entre los que suben.

  • The return of BSD, SunWorld, enero de 1.999
    El veterano de BSD Greg Lehey nota la fuerte lealtad de los usuarios de SunOS 4 y hace una encuesta sobre los sistemas operativos derivados de BSD para las plataformas SPARC y PC. El artículo también viene con una larga lista de enlaces de utilidad (algunos ya obsoletos).

    Noviembre de 1.998

  • OpenBSD and IPSec, leading the pack, noviembre de 1.998
    Un artículo compuesto por dos partes por Ejovi Nuwere se centra en el Desarrollo de IPSec en OpenBSD. La primera parte es una introducción a Photurisd de OpenBSD y a su implementación actual, incluida una breve entrevista con el creador de Photurisd, Neils Provos.

    Agosto de 1.998

  • Beyond HOPE coverage, Wired Magazine, 11 de agosto de 1.997
    Una descripción completamente falsa (pero bastante entretenida) sobre lo que es OpenBSD.

    Julio de 1.998

  • Security Watch: Monthly Editorial. julio de 1.998
    Tiene un enlace a nuestra página de seguridad, a la que denomina «el mantra de OpenBSd».

    Junio de 1.998

  • WebServer Online, repetido en Server/Workstation Expert (formerly SunExpert Magazine), junio de 1.998, página 81
    Una brillante descripción de cuatro páginas de OpenBSD, haciendo hincapié en su uso como servidor y como un sistema operativo que sale de fábrica con seguridad (la versión de SunExpert está en PDF, pero incluye sus propios gráficos - un cruce entre Superman™ y el Dæmon de BSD, que la versión en HTML del servidor www no tiene).

  • Wired Magazine, junio de 1.998, página 96 (sólo en la edición impresa)
    Una descripción de media página sobre OpenBSD, con una extraña fotografía del fundador del proyecto Theo de Raadt (A Wired le encanta Photoshop).

    Mayo de 1.998

  • Usenix coverage, Wired Magazine, 1 de mayo de 1.998
    Mención de OpenBSD en relación con nuestra implicación en las pruebas de Freenix mantenidas en Usenix en Nueva Orleans.


  • Noticias de Prensa en Sueco

    Junio de 2.000

  • Säkerhet & Sekretess, Núm. 4, 2.000
    Este artículo informa en un tono positivo sobre la última funcionalidad de seguridad de OpenBSD, criptografía con soporte por hardware.

  • Mayo de 2.000

  • Computer Sweden, 2 de mayo de 2.000
    Un artículo que describe *BSD como la elección de los «muy exigentes». OpenBSD resalta por su enfoque hacia la seguridad y la criptografía.

  • Noviembre de 1.998

  • Datateknik, 20 de noviembre de 1.998
    Un artículo en el acontecimiento sueco sobre interoperabilidad en IPSec menciona OpenBSD como uno de los participantes de éxito, y tiene una pequeña entrevista con el desarrollador de OpenBSD Nikklas Hallqvist.

  • Datateknik, 13 de noviembre de 1.998 y Datateknik, 14 de noviembre de 1.998
    Publican dos cartas que hablan sobre el papel de OpenBSD en MacOS X. La primera contiene unos conceptos erróneos que son corregidos por la segunda, que explica los temas sobre la licencia e incluye un enlace a nuestra página sobre política de derechos de autor.


  • Noticias de Prensa en Japonés

    Septiembre de 1.999

  • BSD Magazine, 28 de septiembre de 1.999
    ASCII Corporation lanza al mercado una revista en japonés que cubre temas relacionados con los freenix BSD y BSD/OS. La revista también traducirá y reimprimirá artículos de Daemon News, la revista electrónica de BSD.


  • Noticias de Prensa en Alemán

    Septiembre de 2.000

  • Das BSD-Ports-Verzeichnis, FreeX Magazin, 4.Quartal 2.000
    Jörg Braun hace un informe sobre el sistema de portes, que ofrece a los usuarios acceso fácil a cientos de aplicaciones gratuitas en la red. El autor trata las diversas opciones y objetivos de make, y también señala el tipo de instalació "fake" que se usa para crear paquetes binarios de fácil distribución.

    Febrero de 2.000

  • Open Source Software in der Bundesverwaltung, Bundesministerium des Innern, febrero de 2.000
    Un informe sobre software de código abierto del gobierno federal de Alemania, publicado por el Ministerio Federal de Interior. El informe, que hace referencia a OpenBSD entre otros sistemas operativos y aplicaciones, fue enviado aunque luego fue retirado por «órdenes superiores» en el ministerio. Después de dar lugar a presiones y protestas por parte del movimiento para el código abierto, el ministerio volvió a publicar el documentos no sin antes haber recortado algunos números (¡que por cierto eran los precios de las licencias de Microsoft!).

    Diciembre de 1.999

  • OpenBSD 2.6 ist da, heise online newsticker, 2 de diciembre de 1.999
    Breve resumen de la noticia de lanzamiento de OpenBSD 2.6.


  • Noticias de Prensa en Ruso

    Enero de 2.000

  • Byte Magazine, Rusia, número del mes de enero de 2.000
    Entrevista con Theo de Raadt sobre la historia y las características del proyecto OpenBSD.

    Julio de 1.999

  • número de julio/agosto de 1.999.
    Una revisión de OpenBSD 2.5 y de los objetivos del proyecto OpenBSD.


    Noticias de Prensa en Polaco

    OpenBSD and Linux, LinuxNews Radio, 2 de agosto de 2.000
    Bartek Rozkrut (conocido como Madey) fue invitado a LinuxRadio, y habló sobre las diferencias entre OpenBSD y Linux. Durante el debate, los oyentes pudieron hacer comentarios y preguntas en el canal #linuxnews de IRCNET. La crítica más fuerte fue la falta de soporte en OpenBSD para SMP, y que no estuviera disponible para la plataforma IA-64. LinuxNEWS es el mayor servicio de noticias de Linux en polaco.
    Aquí está la charla en formato de audio MP3.

  • OpenBSD - ma same zalety?, OpenBSD - Nothing but advantages?, LinuxNews Serwis Informacyjny, enero de 2.000
    Bartek Rozkrut combina una rápida mirada a OpenBSD con una revisión de cómo obtener e instalar el sistema. Menciona «la locura» de Theo de Raadt por la seguridad, y cómo frustra a los defensores de Linux en la lista de seguridad Bugtraq con mensajes como «el problema se solucionó hace una año en OpenBSD». El autor pasa un buen tiempo explicando el esquema de particionamiento de 'disklabel' y asegurando a los potenciales usuarios que el script de instalación sin adornos funciona aunque no tenga una bonita interfaz para el ratón. Incluso muestra estadísticas sobre tiempos de descarga desde los distintos proveedores nacionales.
    Gracias a Vadim Vygonets, Wojciech Scigala y Tenyen por su ayuda de traducción. Para ver el texto completo, mire en los archivos de correo de la lista advocacy@openbsd.org. Los errores de interpretación son míos -- louis


  • OpenBSD www@openbsd.org
    Originally [OpenBSD: press.html,v 1.171 2000/12/18 01:33:48 louis Exp ]
    $Translation: press.html,v 1.38 2000/12/19 17:40:36 horacio Exp $
    $OpenBSD: press.html,v 1.29 2000/12/23 11:04:40 jufi Exp $