Nitrux 6.0 refuerza seguridad, virtualización y rescate del sistema

Nitrux 6.0 llega como una de las versiones más ambiciosas de esta distribución basada en Linux, con un enfoque claro en la seguridad, la virtualización y la fiabilidad del sistema. La nueva edición, mantenida por Nitrux Latinoamericana, está pensada para quienes utilizan el ordenador como estación de trabajo principal y quieren exprimir el hardware sin descuidar las capas de protección.
La distribución se apoya en un sistema de archivos raíz inmutable, lo que dificulta modificaciones no autorizadas y facilita las tareas de mantenimiento. Además, ofrece dos imágenes ISO diferenciadas: una variante optimizada para tarjetas gráficas NVIDIA con el controlador NVIDIA Open Kernel Module 590.48.01, y otra dirigida a equipos con GPU AMD o Intel utilizando MESA 25.3.3, todo ello sobre un kernel Linux 6.13.2 parcheado con mejoras procedentes de CachyOS.
Un sistema orientado a entusiastas de hardware
La propuesta de Nitrux 6.0 puede encajar especialmente bien en el perfil de usuarios avanzados y profesionales que requieren entornos de desarrollo, virtualización o edición gráfica sobre Linux con un nivel de aislamiento superior. El modelo de raíz inmutable, combinado con las nuevas herramientas de actualización y rescate, apunta a escenarios donde la estabilidad resulta tan importante como la capacidad de experimentar con configuraciones exigentes.
Para hardware de sobremesa y estaciones de trabajo, la posibilidad de elegir entre la ISO enfocada a tanto NVIDIA como a soluciones AMD/Intel facilita adaptar la instalación a distintos parques de equipos, algo relevante en oficinas mixtas o en laboratorios universitarios donde conviven varias generaciones de GPU.
VxM: orquestación de hipervisores con passthrough de GPU en Nitrux 6.0
Una de las grandes novedades es VxM, la herramienta de orquestación de hipervisores que debuta en esta versión. Desarrollada en C++, permite ejecutar varios sistemas invitados aprovechando el passthrough de GPU mediante VFIO PCI, de forma que la tarjeta gráfica se asigna directamente a la máquina virtual para maximizar el rendimiento.
VxM valida en tiempo real los grupos IOMMU, lo que refuerza el aislamiento a nivel de hardware entre el sistema anfitrión y los sistemas invitados. Este enfoque reduce la superficie de ataque frente a errores de configuración habituales en entornos de virtualización donde se comparte GPU, un punto de interés para quienes trabajan con datos sensibles o pruebas de seguridad.
El sistema de passthrough incluye asignación dinámica a vfio-pci, con anulación de controladores en caliente, normalización de identificadores BDF y comprobación previa de los grupos IOMMU antes de realizar el enlace. Además, VxM se encarga de aprovisionar hugepages para mejorar el rendimiento de memoria y de inicializar IVSHMEM, lo que facilita un intercambio de frames de baja latencia entre anfitrión e invitado.
Otro aspecto destacable es el modelo sin privilegios durante la ejecución de las máquinas virtuales: QEMU se ejecuta sin permisos elevados, concentrando las operaciones privilegiadas en una fase previa de preparación del hardware. Con ello se busca reducir los riesgos asociados a la ejecución continuada de procesos con derechos de administrador.
Para la gestión de periféricos, VxM recurre al uso de evdev para el passthrough de entrada, con tratamiento de interrupciones para teclado y ratón. También automatiza cambios de entrada de vídeo mediante DDC/CI, enviando comandos VCP al monitor cuando varía el estado de la máquina virtual. En la práctica, este detalle puede ahorrar tener que usar conmutadores físicos (KVM) en equipos con varias GPU o monitores compartidos.
Nitrux 6.0 introduce nuevo sistema de actualizaciones en C++ con verificación criptográfica
Todas las acciones que requieren privilegios altos se someten a control mediante PolicyKit, de forma que las decisiones sensibles (como aplicar cambios en el sistema base) deben pasar por una capa de autorización clara. Este diseño ayuda a limitar el impacto de ejecuciones involuntarias o de software que trate de escalar privilegios aprovechando el mecanismo de actualización.
El sistema apuesta por operaciones atómicas para preservar la integridad de las transacciones de actualización, reduciendo el riesgo de estados intermedios corruptos. Durante el proceso se crean instantáneas XFS que se validan criptográficamente antes de usarse, y que además permiten realizar reversiones sin conexión a partir de esos puntos de restauración.
Nitrux 6.0 mantiene todavía una ruta de actualización desde la versión 5.1.0 empleando el antiguo sistema en Shell, pero se indica que será la última vez que se use dicho mecanismo. A partir de esta versión, nuts-cpp pasa a ser el pilar principal para el mantenimiento del sistema.
Rescue Mode integrado en el arranque de Nitrux 6.0
Otro de los cambios pensados para mejorar la resiliencia del sistema es Nitrux Rescue Mode, un mecanismo de recuperación basado en initramfs que funciona sin necesidad de recurrir a medios externos como USB o imágenes Live. Esta decisión puede resultar especialmente útil en empresas o administraciones con políticas que restringen el uso de dispositivos extraíbles.
El modo de rescate utiliza la copia de seguridad XFS generada por el sistema de actualizaciones para borrar y reimaginar la partición raíz. Al finalizar, se regenera automáticamente la configuración del gestor de arranque, evitando tener que realizar pasos manuales complejos para devolver el sistema a un estado funcional.
Este mecanismo se presenta en el propio menú de GRUB como una entrada seleccionable, de modo que, ante un fallo grave o un arranque fallido tras una actualización, el usuario puede iniciar el proceso de restauración desde el mismo equipo, sin depender de otro ordenador o de haber preparado con antelación un USB de rescate.
Ajustes de red y endurecimiento del kernel
En el apartado de seguridad de red, Nitrux 6.0 introduce cambios específicos en la configuración de parámetros sysctl para la pila de red. Entre ellos, destaca la decisión de impedir que el sistema modifique su tabla de rutas en función de mensajes de red no autenticados, una medida que reduce la exposición a ciertos vectores de manipulación del enrutamiento.
También se ha ajustado la configuración de las unidades NVMe para evitar que entren en estados de ahorro de energía demasiado profundos, que en versiones anteriores podían provocar bloqueos o retrasos notables en el arranque al intentar reactivar la unidad. Con este cambio, se busca un equilibrio más predecible entre consumo y tiempos de inicio de sesión.
En cuanto al subsistema de resolución de nombres, la distribución actualiza la configuración de DNSCrypt-proxy con los resolutores más recientes, lo que no solo mejora la compatibilidad sino que puede incrementar la privacidad y la robustez frente a manipulaciones DNS. Además, el initramfs pasa a incluir el controlador exfat desde el arranque temprano, y se sustituyen los ganchos de microcódigo originales por una implementación propia adaptada a las necesidades de la distribución.
Login y notificaciones pensados para Wayland
En el terreno del escritorio, el antiguo QtGreet deja paso a QMLGreet como pantalla de inicio de sesión. Esta nueva solución se ejecuta de forma nativa sobre compositores Wayland utilizando el protocolo wlr-layer-shell-unstable-v1, integrándose a la vez con logind o elogind mediante D-Bus, sin depender estrictamente de systemd.
La implementación en C++ y MauiKit permite una personalización notable: esquemas de color, tipografías, temas de iconos y fondos, todo ello con efectos de desenfoque aplicados automáticamente al wallpaper. Para quienes administran varios puestos de trabajo, disponer de un gestor de inicio consistente en Wayland simplifica el despliegue de entornos más modernos.
A esta renovación se suma NudgeOSD, una herramienta tipo on-screen display escrita en QML que se ejecuta en segundo plano. Escucha órdenes por D-Bus para mostrar notificaciones o atajos de teclado y es compatible tanto con temas de iconos del sistema como con colecciones Nerd Fonts, algo apreciado por usuarios que personalizan a fondo su entorno gráfico.
Nuevo modo Intel Xe para GPUs integradas y dedicadas
Nitrux 6.0 añade una opción específica en el menú de GRUB denominada «Intel Xe Mode», pensada para equipos con GPUs integradas y dedicadas de última generación de Intel. Esta entrada permite seleccionar el controlador xe en lugar del clásico i915, aprovechando las mejoras de la nueva pila gráfica.
El modo está disponible para hardware compatible como Gen12 (Xe-LP), Meteor Lake (Xe-LPG) y Lunar Lake con Xe2. Por el contrario, las generaciones anteriores a Gen12, incluidas Ice Lake o las series Skylake, quedan fuera de este camino de controlador y continúan utilizando el enfoque tradicional.
Para usuarios que adopten portátiles o sobremesas recientes con gráficos Intel, esta opción facilita comprobar el rendimiento y estabilidad del nuevo driver sin tener que recurrir a configuraciones manuales complejas, manteniendo al mismo tiempo la posibilidad de volver a la ruta anterior si fuese necesario.
Versiones actualizadas de componentes clave
Más allá de las grandes novedades, la distribución incorpora un conjunto amplio de componentes actualizados. En el apartado del escritorio dinámico, Hyprland alcanza la versión 0.53.3, mientras que Flatpak se sitúa en la 1.16.2, algo relevante para quienes dependen de aplicaciones en formato sandbox.
En el terreno de conectividad y audio, Nitrux 6.0 incluye NetworkManager 1.54.3 y Wireplumber 0.5.13, reforzando la gestión de redes y el enrutamiento de audio en sistemas modernos. Python se actualiza a la versión 3.13.9, un punto de interés para desarrolladores que trabajan con entornos virtuales y proyectos que requieren intérpretes recientes.
El instalador gráfico Calamares llega a la versión 3.3.14, mientras que Distrobox se actualiza a la 1.8.2.4, facilitando la ejecución de contenedores de otras distribuciones dentro de Nitrux. Por su parte, el planificador scx y sus utilidades se elevan a la versión 1.0.20, con ajustes destinados a mejorar la gestión de cargas de trabajo en el kernel.
Con este conjunto de cambios, Nitrux 6.0 se perfila como una opción orientada a quienes necesitan un entorno Linux de escritorio sólido pero flexible, capaz de ofrecer aislamiento en la virtualización con GPU, mecanismos de recuperación integrados y un sistema de actualizaciones más robusto. Todo ello se combina con un escritorio centrado en Wayland y un abanico de componentes renovados, lo que sitúa a la distribución en una posición interesante para usuarios avanzados y entornos profesionales.
