Bienvenido! - Willkommen! - Welcome!

Bitácora Técnica de Tux&Cía., Santa Cruz de la Sierra, BO
Bitácora Central: Tux&Cía.
Bitácora de Información Avanzada: Tux&Cía.-Información
May the source be with you!

Friday, February 29, 2008

Protección contra virus y parásitos

5 Easy Steps to protect your computer

May 27, 2007·

1) Use (trusted) anti-virus software. Install it. Update it regularly. Run regular scans. Commercial choices include Symantec (Norton), McAfee, and TrendMicro. Free choices for personal use include AVG and ClamVir. Check PC World Magazine or C-Net (or any other trusted computer source) for more suggestions. Pick one. Any one. They are all better than nothing.

2) Use (trusted) spyware removal programs. Ad-Aware, Spybot Search & Destroy and Arovax are good (and subsequently free for personal use). AVG also has a spyware removal program that is free, too. Once again, install - update regularly - run scan regularly.

3) Be careful how and what you click. Not just installing software (purchased in person or downloaded), but through pop-up messages too. Avoid purchasing software through spam or strange e-mail links you click on through mail. Often times, those lead you to foreign countries and chances are good that it’s illegal software. All piracy issues aside, it is also likely that the software could be compromised.

4) Avoid using P2P filesharing programs like Kazaa, Morpheus, LimeWire, et al. Look over checkboxes and default installations to avoid extra or unwanted software to be installed. Some file extensions can be compromised and made to look like legitimate files. Others might have extra code added to them to make them able to infect or crash your computer.

5) Don’t believe that using a Mac (non-Windows computer) or Firefox (non-Internet Explorer internet browser) will protect you. They can just as vulnerable. They have not been big targets in the past because their were so few of them. As the numbers grow as even Firefox is approaching the usage as Internet Explorer; the risk of the program-specific vulnerabilities will grow, too. Oh, and do yourselves a favor and use a software firewall. Windows XP Service Pack 2 includes one, or you can also get a free one at zonelabs.com called Zone Alarm. It’s not the user-friendliest for the non-technical, but if you have a high speed connection to the Internet; you should consider it.

Tomado de http://blatherrinserepeat.wordpress.com

5 sencillos pasos para proteger tu ordenador
Usa anti-virus software. Actualizarlo periódicamente. Escanear regularmente y analizar sus reportes. comerciales incluyen Symantec (Norton), McAfee y TrendMicro. Opciones libres para uso personal: ClamVir y AVG.
Chequea PC World Magazine o C-Net (o cualquier otra fuente confiable). Escoge uno, cualquiera. Es mejor que nada.

2) Usa los programas de eliminación de spyware descargados de sitios confiables. Ad-Aware, Spybot Search & Destroy y Arovax son buenos (y gratuitos para uso personal).
AVG también tiene un programa de eliminación de spyware que es gratuito.Actualizar periódicamente - escanear regularmente.

3) Ten cuidado cómo y a qué hacer click. No sólo en cuanto a la instalación de software (sea comprado o descargado), sino también el obtenido por sugerencias y a través de mensajes surgentes (pop-up). Evita la compra de software a través de correo no deseado o mensajes que permiten con un clic descargar superofertas. Muchas veces, aquellas que conectan a países extranjeros conllevan la posibilidad que sea software ilegal. Fuera de toda cuestión de piratería, también es probable que el software sea cambiado para que el usuario final instale un troyano, un ladrón de contraseñas y una puerta trasera como software extra.

4) Evita el uso de programas de archivos P2P como Kazaa, Morpheus, LimeWire, etcetera. Pon atención a las opciones de instalación y las instalaciones por defecto para evitar software no deseado o algún software extra que se van a instalar. Algunas extensiones de archivo personal puede comprometer la seguridad y hacer que se vean como archivos legítimos del sistema. Otros podrían tener el código extra añadido a los mismos para que sean capaces de infectar su computadora.

5) No creas que el uso de un Mac (otro sistema operativo) o Firefox (que es muchísimo más seguro que Internet Explorer) te protegerá. Pueden tener vulnerabilidades. No han sido grandes blancos de ataque en el pasado porque no están generalizados en su uso. A medida que el número de usuarios de Firefox crece, el riesgo de las vulnerabilidades específicas también crecerá.
Ah! Utiliza un cortafuegos como hardware, en el peor de los casos utilizar uno implementado en software.Windows XP Service Pack 2 incluye uno o también se puede obtener uno libre en zonelabs.com (Zone Alarm). Otro en kerio.com

Thursday, February 28, 2008

Electrón

La mejor micrografía de un electrón

Electron-positron Annihilation and Pair Creation

Electrón filmado por primera vez
Electron in motion

PC: 7 errores técnicos

1 Datos en sauna finlandés Temperaturas del disco rígido >50ºC
2 Descarga total del acumulador del portátil -->pérdida de datos!
3 Problema de la posición del equipo (del disco rígido!) Disco rígido no debe estar en posiciones intermedias a las definidas por el fabricante
4 Errores del suministro de la energía eléctrica Usar filtros (técnicos bolivianos llaman supresor de picos) de buena calidad para los enchufes múltiples . De otro modo, no usar el PC en condiciones atmosféricas con rayos y otras descargas eléctricas. Desconectar el portátil del suministro de 220V y usarlo con el acumulador interno
5 Campos magnéticos Evitar usar PC y portátiles cerca de parlantes con alto poder sonoro
6 Limpieza del equipo con sustancias agresivas No olvidar el humo del tabaco
7 Condensación por cambios de temperatura Permitir unos minutos de aclimatación para un equipo usado en oficinas con aire acondicionado (18ºC) y llevado a una temperatura >30ºC con alto índice de humedad relativa. Peor si la tarjeta madre está completamente sucia. Corrientes parásitas que pueden destruir componentes electrónicos o los módulos de memoria
Adaptado de tech.de.msn.com

Wednesday, February 27, 2008

Eliminando virus

Software antivirus corre amok

Tribología

Un científico británico se sintió muy molesto por el repentino chirriar del disco rígido del workstation de su laboratorio.
La mejor solución tribológica para reducir la emisión de sonidos de alta frecuencia (con todas sus armónicas) de pequeños cojinetes es una lubricación.
Había una degradación del compuesto lubricante por temperaturas elevadas.
Abrir el disco rígido significaba destruirlo por la falta de un área presurizada con aire libre de partículas en relación de ppm (parts per millon). No era un procedimiento aceptable.
Solución del científico, que no siempre son tan despistados como se cuenta:
Desconectó el equipo y desensambló correctamente el disco rígido y lo colocó en una mesa del laboratorio, sobre un conglomerado de plástico reforzado con fibras de carbono para evitar vibraciones y descargas por la electrostática.
Con un micro taladro de alta revolución (hasta 40000 rpm) taladró con sumo cuidado un agujero de 0.9 mm en un punto determinado del disco bullicioso.
Inyectó en los cojinetes con una jeringa un par de microgotas del más fino de los lubricantes semi-sintéticos que se consiguió del laboratorio de tribología.
Selló el agujero con una resina epóxida con un alto módulo de elasticidad.
La solución high-tech!
Ensambló el dispositivo y conectó el equipo. Reinició el ordenador.
Y así acabó con el molestoso sonido agudo y... sus datos...
(Adaptado de un informe de Kroll Ontrack, Datensicherung, Alemania)

Tuesday, February 26, 2008

10 tips para acelerar WinXP

10 tips para acelerar su PC
1 Defragmentar la partición C:
2 Vaciar el contenido de C:\Windows\Prefetch\
3 Revisar y quitar los vínculos a programas innecesarios de C:\Documents and Settings\All Users\Menú Inicio\Programas\Inicio
4 Deshabilitar sonidos del sistema
„Inicio | Panel de control“, darin „Dispositivos de Sonido, Audio y Voz" y luego „Cambiar esquema de sonido“. En la ventana correspondiente "Propiedades de sonido y dispositivos“ elegir en la pestaña "Sonidos" y vea "Para canbiar el sonido...." y escoja "Sin Sonido" para cada uno de los sucesos que no le interese escuchar algo.
5 Quitar la imagen del Escritorio
6 Deshabilitar sombra del puntero del ratón
7 Desactivar indexación de archivos en disco (Propiedades de la partición C:, etc.)
8 Acelerar el menú de inicio
Inicio | Ejecutar, escribir regedit en el cuadro e iniciar el editor del registro. Abrir "HKEY_CURRENT_USER\Control Panel\Desktop“. Cambiar en "MenuShowDelay“ el valor 400 por 0 (cero)
9 Permitir más bajadas simultáneamente
„HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings“, crear una nueva entrada de tipo „DWORD“ con el nombre MaxConnectionsPerServer
doble click sobre el nuevo valor, activar decimal y darle el valor 8 . Luego cree otra nueva entrada MaxConnectionsPer1_0Server y darle también el valor 8
10 Deshabilitar Autoplay en Propiedades de CD-DVD lector

Friday, February 22, 2008

Hommage a Edgerton



Fotos manipuladas con Photoshop.
También puedes usar the GIMP (GNU Image Manipulation Program) como Aplicación Open Source!

Monday, February 18, 2008

Software para Bibliotecarios(as)


The library problem
Book scanning project, updates
Una sugerencia de Larry Ostermann
EAN to ISBN

Seguridad de Datos

Al usar ordenadores con fines profesionales o empresariales, la pérdida de datos es algo que concierne a todo verdadero profesional.

Los datos de una empresa son el capital menos valorado, hasta que se pierden...

Datos sin copias de seguridad en medios externos con recuperación probada son: datos perdidos!

”Tengo un servicio de mantenimiento que se encarga de eso!”

Piensa el profesional para sus adentros, quizá con el alivio de una preocupación menos...

Claro: En la empresa hacen copias de seguridad en el mismo disco rígido! (copia de la copia...del Backup) o en CD-R/RW (o disquette?!) o USB flash memory manualmente cada cierto tiempo (cada mes o cuando alguien se acuerda!).

Pues bien, yo dudo mucho que la empresa tenga o siga con esos procedimientos alguna política de seguridad de datos:

Dado el caso que una falla técnica o humana ocurra en ...digamos... esta semana, el próximo mes o en el momento menos esperado. Okay, el equipo dejó de funcionar... Llaman al ingeniero o técnico que se encarga de los problemas informáticos y en quien se confía ...

Si la falla es del disco rígido, generalmente debido a un head crash por algún error en el suministro de la energía eléctrica o de los circuitos del PC o del sistema de archivos (NTFS o FAT32); aún cuando se recurra a los 10 mejores ingenieros informáticos de Bolivia, éstos sólo confirmarán el error de disco y tratarán de remediar el problemón de la pérdida de sus datos tratando de rescatar lo que quizá es ya irrecuperable.

Ése modus operandi no es un procedimiento de profesionales, ni de un empresario con visión, ni del especialista en Informática.

Un profesional, en una empresa que depende de sus datos, debe tener la seguridad que se hagan las respectivas copias de respaldo (de forma automática y transparente!) cada día -y no cada vez que se acaba algún proyecto o consolide datos de la contabilidad o alguien necesite esos datos!!!

No hay disculpas para los que dicen estar en etapa de prueba de nuevas aplicaciones que crean y cambian datos de la empresa. Se hacen copias de seguridad desde el primer día que se meten datos!

Digamos, si se hacen copias de respaldo cada mes y se destruye en determinado momento el disco del equipo, en el peor de los casos, se pueden perder todos los datos de un mes de trabajo!

El que cree tener controlada la situación con ese tipo de copias manuales o cree que porque el equipo es nuevo, de marca registrada o con licencia original no vivirá esas desventuras? La empresa donde adquirió su PC da garantía por el disco y otros componentes, NO por los datos!!

Si el profesional pierde datos cada 1,5 años/PC y está conforme con eso o no hace nada al respecto, me recuerda el dicho que escucho de modo frecuente:

Estamos en Bolivia!

Si es así, por favor cerrar la pestaña con este blog o pasar el vínculo a algún colega que valore mi experiencia profesional de 13 años en la Informática, gracias...!

Hay soluciones de bajo costo que funcionan en forma central (red) para varios equipos (PC o portátiles) o implementadas de modo independiente en el PC o portátil.

Siempre y cuando se siga férreamente una política de protección de datos, estas soluciones permiten recuperar los datos en caso que el portátil o el PC-cliente sean robados.

La protección adecuada de sus datos es lo básico que se debe esperar de un buen técnico o ingeniero que se encarga de el | los equipo(s).

Expresado de otro modo:
Si se sigue perdiendo datos y cambiando discos o equipos, se debería pensar cambiar también de técnico o ingeniero informático {glup!!}º*[;-)

Pues, si ellos aún no solucionaron el problema de la pérdida de datos, tampoco lo harán en el futuro...

Si la empresa considera primordial la seguridad y la continuidad de los datos y su almacenamiento a prueba de errores y pérdidas, hay soluciones (hardware y software) de alta disponibilidad y seguridad con el sistema operativo Linux, como servidores de archivos (RAID 5 o 10) o aplicaciones, etc.

Algo muy importante: Protección de datos implica protección de los equipos.


El funcionamiento y competitividad de una empresa depende de la integridad de los datos. Se debe prevenir un desastre informático buscando la experticia de quien toma en serio la seguridad de los datos.

Por si interesa, independiente de todo servicio de mantenimiento o garantía que se haya suscrito con im proveedor de equipos, debe considerar de alta importancia la implementación profesional de una política de seguridad de datos, de modo tal que (en el peor de los casos) la pérdida de datos esté restringida a máximo un día de trabajo (caso en el que el usuario recuerda lo que hizo y la información es recuperable de los recibos que quizá aún están sobre el escritorio).
La empresa Tux & Cía (tux.y.cía@gmail.com), Santa Cruz de la Sierra -le implementa profesionalmente una política de seguridad de datos, considerando firewalls o zonas desmilitarizadas, protección contra shitware de todo tipo, además de protección para sus equipos. Además de soluciones para manejo de empresas. Todo sobre Open Source (Software de código libre o abierto)!

Dominio inadecuado

Un craso o cristiano ejemplo de un nombre de dominio inadecuado
ver la entrada del blog que lo refiere

Navegación SEGURA del Internet

Política de Seguridad: Navegación del Internet
Test del navegador de internet para comprobar la seguridad (o inseguridad) de éste ante amenazas informáticas que vulneran un sistema operativo y a la larga los datos del usuario.
Cerrar las aplicaciones críticas y seguir el siguiente vínculo:
TEST de NAVEGADOR o Browser check de Scanit.be

Política de Seguridad: Firewall (hardware o software)
Instalar un firewall gratuito como medida intermedia

Soluciones básicas: Actualización de los parches del sistema operativo y del navegador, analizar y cerrar los puertos abiertos menores a 1023.

Sunday, February 17, 2008

the DOS path character "\"

...
Many of the DOS utilities (except for command.com) were written by IBM, and they used the "/" character as the "switch" character for their utilities (the "switch" character is the character that's used to distinguish command line switches - on *nix, it's the "-" character, on most DEC operating systems (including VMS, the DECSystem-20 and DECSystem-10), it's the "/" character" (note: I'm grey on whether the "/" character came from IBM or from Microsoft - several of the original MS-DOS developers were old-hand DEC-20 developers, so it's possible that they carried it forward from their DEC background)
...
Here's a little known secret about MS-DOS. The DOS developers weren't particularly happy about this state of affairs - heck, they all used Xenix machines for email and stuff, so they were familiar with the *nix command semantics. So they coded the OS to accept either "/" or "\" character as the path character (this continues today, btw - try typing "notepad c:/boot.ini" on an XP machine (if you're an admin)). And they went one step further. They added an undocumented system call to change the switch character. And updated the utilities to respect this flag.

Xenix, Linux o Windows XP?

Mi mujer y/o la secretaria? --- un bígamo más
Linux o Windows XP? ---un usuario más

Si la cita de abajo la escribió en 1996 Hans Spiller (hanss@microsoft.com), como uno de los ex-compiladores de Microsoft más conocidos (How to Write Bad Code) debe saber a lo que se refiere:

In late '86 and early '87, Microsoft had decided to get out of the Xenix (unix) operating system business by farming the work off to other vendors, and merging the product with AT&T's offering. I still believe that Xenix is the best operating system Microsoft has ever sold (even though I was also heavily involved with the development of OS/2, OS/2 2.0, Windows 1 through 3.1, and NT/OS) and it frustrated me greatly that we were dumping Xenix in this ignoble way.
"Aún creo que Xenix es el mejor sistema operativo que MS hasta hoy ha vendido..."
[Xenix es un clon de Unix para el intel 80286]
Pues le doy la razón, recién 4 años después de esas frases , con windows 2000 y luego con Windows XP (que en realidad tienen el mismo kernel) Microsoft consigue sistemas operativos semiconfiables.
Y considero que finalmente, luego de casi 20 años de vender sistemas operativos con BSoD y errores de todo tipo, Windows XP es lo mejor que ha logrado Microsoft desde Windows 1.
Como usuario de DOS desde 1985 y como usuario profesional de Linux desde 1995, reconozco que gusto usar Windows XP profesional, pese a sus eternos problemas de seguridad e infecciones constantes de virus y parásitos de todo tipo.
Análogo al dilema de tener una buena empleada o secretaria, si además es bonita e inteligente... acaba uno encamándose con ella. Y así termina uno conviviendo con ella, pese a sus defectos...

Word 2007 Crashing?

Word 2007 crashing!

Bill Gates y Windows 98

Quizá deba aclararse que desde windows 1 se conocieron las pantallas azules de la muerte o trancazos de un sistema operativo que trataba de implementar un concepto que ya existía como XWindow System en Unix y sus derivados
Demostrando la funcionalidad del nuevo Windows 98, Bill Gates consigue la pantalla de la muerte (BSoD) de su "sistema operativo estrella" durante la presentación por TV en Las Vegas.
Marketing trick or virtual reality show?

Doesn't that prove there's no such thing as bad publicity?
No prueba el éxito de windows con errores y fallas que no hay mejor cosa que la mala publicidad?

Enero 2005 Consumer Electronic Show (CES):
Poco después en el TV show "Late Night" presentando una versión del nuevo Windows 98, Gates consigue un Out of memory... una falla en la gestión de la memoria que hace que se cuelgue el sistema operativo:
Blue Screen of Death by Bill Gates:

Open Source vs.Closed Source

Anno Domini MMVI

Tecnologías Open Source (licencias gratuitas, posesión del software)
versus
Tecnologías Closed Source (licencias con sólo permiso de uso del software, no gratuitas*)

Never touch a running system,
but if you have WindowsXX
you must do it sooner than you believe! ---
Veritas
Informatica

Sabe Ud que cualquier software adquirido legalmente (de Micro$oft, Adobe, Oracle, etc.) tiene una garantía usual de sólo 2160 h (90 días!)? Sea Office o Windows XP o 2003 o 2007!

Si Ud. vende su equipo por obsoleto o cambio de modelo o marca, no puede vender el software instalado como suyo, pues nunca le ha pertenecido (Ud pagó una licencia para que Bill Gates & Cía le permitieran usarlo, nada más) y de acuerdo a las leyes, no hay traspaso de las licencias a su nombre o empresa a ninguna otra persona natural o jurídica. Técnicamente y legalmente hablando, debe Ud desinstalar (format C:) “su” software de equipos usados antes de su transferencia a otra persona por el precio pactado. En el caso de donaciones, hay un vacío legal, pero...

Haciendo una analogía: Ud no podría vender su viejo auto con su motor original, pues éste último aún le pertenecería a la compañía (que le dió tan sólo 90 días de garantía de funcionamiento!). Mejor aún: debería destruirlo antes de venderlo o darlo como herencia al nieto querido. Para no pecar en la exageración, lea en lugar del motor (completo) tan sólo: sistema de encendido o por último, carburador. Está aún de acuerdo? Cree que bromeo? Pues, lea las condiciones del contrato EULA, que aceptó con el primer o de su PC.

Y no están en letra chica (<7 puntos tipográficos)!


Ha oido hablar de Open Source o Software Libre, Linux (en realidad: GNU/Linux) o Mozilla Firefox? Después de estas líneas, comentará sobre el tema...

En el campo de la Informática olvídese de la máxima económica que refiere, respecto a productos o servicios, que si lo de mayor costo es generalmente lo mejor, lo de cero o mínimo costo debe ser objetante en cuanto a calidad o desempeño. Hay una nueva filosofía de calidad de software: Open Source Software!

Como simple ejemplo, tan sólo compare unos días dos navegadores de internet en su equipo:

1. Mozilla Firefox 1.5 (gratuito!) 2. M$ Internet Explorer 6 (“gratuito!”)

A mi juicio, si luego le sigue fiel al segundo, debe poseer una galopante incapacidad de juicio . Juzgo además, que en ese caso para redactar sus cartas y hojas de cáculo importantes prefiere usar una máquina de escribir (claro: no hay nada como el proceso creativo mecanizado del siglo anterior) O tal vez recibe Ud. una jugosa pensión de M$?

El software libre existió desde los '70 como aplicaciones bajo el sistema operativo *nix y otros sistemas operativos desde fines de los '80 (freeBSD, openBSD y netBSD) -y desde 1991 Linux (gracias, LinusTorvals!), como resultado de ausencia de aplicaciones especiales interoperables, de exigencias de calidad en software y otros procesos similares. Hoy día, la comunidad creadora de software de código abierto (Emacs, GNU toolset, TCP/IP stack, Apache, Sendmail, Perl, Python, PHP, mySQL, Mozilla Firefox, Thunderbird & Seamonkey, OpenOffice, NVU, Asterisk, Zope, Nagios, OpenGroupware, et ceeeteraaa) produce software estable y de alta confiabilidad, en la mayoría de los casos de mejor ergonomía y seguridad que los de tecnologias cerradas (closed source: Commercial Off-The Shelf software).

La comunidad GNU/Linux está compuesta de un enorme grupo de desarrolladores de avanzado conocimiento. Sólo respecto al kernel y lo básico inherente a las distribuciones, más de 120 000 programadores contribuyen al proyecto, un voluntariado de un valor laboral de ca. 2 billones de dólares [2·109US$] (y eso en el año 2000) Este masivo monto de experticia o peritaje técnico no puede ser pagado por ninguno de los proveedores de productos tradicionales comerciales cerrados (COTS) [vulgo: M$, Oracle, SAP et al.]

International Business Machines fue una de las primeras compañías que reconoció el potencial que tenía Linux en relación a su versión propietaria de Unix para sus mainframe computers e invirtió -tan sólo en el año 2002- US$ 1300 Millones en empresas, proyectos y grupos de trabajo Open Source para adaptar todo su hardware y sistemas de gestión a GNU/Linux. Antes de finalizar ese año IBM anunció que todo valió la pena...

Sepa Ud. que Google, Yahoo y la mayoría de las empresas que le proveen información y hospedaje a sus datos personales o páginas de su empresa en la Web --y en sí, la misma Web-- funcionan sólo gracias a Tecnologias Open Source! Aun cuando los 'medios de desinformación micro$ofistas' le muestren y den una diferente impresión, a nivel de verdaderos servidores de gran escala no hay tecnologías cerradas, ni espacio para sistemas operativos conocidos por sus Blue Screens of Death (BSOD)! Open your mind!!

Free - Open Source Software es una solución viable a largo plazo que amerita una consideración primaria por el potencial de ventajas en coste, confiabilidad, gestionabilidad, escalabilidad, seguridad y soporte.

A quienes les interese abrir los ojos al verdadero mundo informático de soluciones con esas ventajas, les recomiendo buscar en la Web los términos: Open Source, “the cathedral and the bazaar”, E. S. Raymond, “el caldero mágico”, “open source vs. closed source”, openoffice.org, mozilla firefox, etc. o www.opensource.org | www.linux.org |www.freesoftware.org | www.openoffice.org, www.sourceforge.net, etc; leer lo necesario y descargar software de calidad, libre de costosas licencias con garantías y derechos limitados... ;-)

May the source be with you!

El éxito de Open Source en el Internet ha conformado muchas empresas de servicios informáticos y creadoras de software (bases de datos o distribuciones de Linux) de nivel mundial. Tras pocos años convenció por sus ventajas técnicas y económicas a la compañía líder en base de datos Oracle Inc. y a los principales fabricantes de ordenadores a transformarse en las “grandes compañías integradoras de GNU/Linux”:

Como ejemplo, a nivel mundial hay por lo menos 1500 acuerdos tecnológicos IBM–Linux con grandes clientes.

IBM con RedHat, Novell SuSE Linux (IBM POWER5™ processor-based servers); Dell: dual-processor PowerEdge servers con SuSE Linux, Hewlett Packard: 40 % de los equipos se implementa con SuSE, RedHat, Ubuntu Linux; Sun Microsystems: LX50, Ubuntu Linux T1000 and T2000; Gateway: RedHat, SuSE Linux. Se admiraría cuánta compañía de las 500 grandes del mundo usa tecnología libre (Computer Associates).

Otros ejemplos: Equipo Renault Formula 1, Linux en estructuras gubernamentales

Considera necesario gastar 400 US$ o más en software closed source para (de modo legal) sólo escribir o leer documentos y mandarlos o recibirlos por correo electrónico? Aquí están mamando pollos!

Con Open Source sólo se tiene el gasto de su implementación. Controversias Santa Cruz Operation-Linux

En el área de servidores y corporacional es un mito que Windows es más barato y fácil de mantener, aunque haya montones de artículos, encuestas y estudios mercadotécnicos asegurando que eso sea así.

Hace unos años fue TCO (total cost of ownership) -"sistemas y aplicaciones cuestan un montón adquirirlos, pero son más baratas al funcionar", después fue ZEN (zero effort networking) –puro humo y mirrors para mantener corporaciones pagando licencias por equipo conectado, hoy es ROI (return of investment) -con dos posiciones: la demostrada en tests y estudios independientes; y la visión micro$ofista, que ha perdido credibilidad en la mayoría de los paises de Europa.

Los Ministerios de Defensa de Gran Bretaña y Nueva Zelanda exigen Open Source implementado en la tecnología militar a adquirir. Airbus como empresa civil implementa Gnu/Linux.

Así como aguas estancadas son un ecosistema ideal para mosquitos y otros organismos, Windows es un medio de existencia y distribución de virus, spyware, addware and trojanos. Y hay que decirlo, cuando M$ Windows funciona, funciona bien! Pero eso usualmente no dura mucho; mientras más aplicaciones se instala sobre él, puede volverse éste inestable y a veces, bastante!. Con eso, por más de una década, los usuarios se han amargado la existencia. La inestabilidad de un sistema usado al límite de sus recursos, combinado con la debilidades inherentes de su núcleo (dito: inseguridad informática) permite la metáfora con zonas pantanosas e insectos molestos. Microsoft supo de tales flaquezas por años y en lugar de arreglar el problema en el núcleo o kernel, ahora desea vendernos su propia marca de insecticida. En los últimos años, M$ ha gastado millones tras millones de dólares en la compra de pequeñas compañías creadoras de aplicaciones antivirus, de modo que ellas incorporen sus tecnologías a un producto M$. Cualquiera pondría en duda la legalidad de tal política.

M$ ha hecho lo más infame tratando de asustar al usuario (ROI) y mantenerlo lejos de sistemas operativos como Linux. Entre sus prácticas de guante rojo (bordeando la legalidad), fomentando económicamente a organizaciones y empresas de la Web con tan sólo ese propósito. A pesar de tanto informe falso, hoy y en la mayoría de los casos, Linux es más fácil de instalar y usar que Windows. M$ ha tratado por todos los medios de mantener esa informacion fuera del alcance del usuario común y corriente, casi siempre en complicidad con los especialistas de la informática à la Micro$oft. Esta empresa parece haber olvidado la razón de su existencia y éxito: los usuarios de su sistema operativo recontraparcheado y su amplia difusión en gran parte gracias a las copias piratas, pues el usuario común y corriente no conocía alternativa a los >400 $ de M$. Hoy sí!

La comunidad de Linux está lista para asistirlo y guiarlo en lo posible en todo lo que se pueda, muchas veces también con los problemas de Windows. Ud. debería dar una ojeada a los vinculos de esta carta. No sólo es GNU/Linux la respuesta obvia al problema M$, Linux le devuelve el placer de usar un ordenador sin complicaciones (sea spyware, addware, badware o malware la razón de sus desdichas)

Piensa Ud que la tecnología informática cerrada de M$, con su mediocridad, hermetismo y desinformación de más de una década; le protege mejor sus datos que la tecnología abierta de Open Source, cuyo código fuente es de libre acceso? No crea en cuentos informático-mediáticos de compañías que viven de su ignorancia!

La experiencia de millones de usuarios de software de código fuente abierto indica claramente una menor exposición a virus, gusanos y otro código malicioso, con sólo usar adecuadamente sobre el sistema operativo M$Windows software alternativo en lugar del Internet Explorer, Outlook y Outlook Express (consideradas catapultas o aplicaciones de difusión de todo tipp de código malicioso). Usted elige!

El nuevo Internet Explorer 7 tiene una funcionalidad muy copiada del Mozilla Firefox. Lo que es un honor para la comunidad creadora de un software libre basado en el código abierto de un navegador de Netscape Inc. que fue destruído hace unos 8 años por el poderío económico del gigante de Redmond en la guerra de los navegadores, que fue un importante paso para obtener así la hegemonía de los sistemas de PC de escritorio.

Volviendo al tema, la verdadera seguridad informática empresarial tiene cierto costo y sus bemoles...

Aunque parezca un acertijo, un asesoramiento de profesionales con conocimiento real de tecnologías a implementarse (de código abierto) no basadas en COTS software del mundo Micro$oft, puede tener mayor valor intrínseco que el de profesionales de ventas (y técnicos que pocas veces leen un artículo técnico en inglés u otro idioma que no sea el materno) de empresas con oficinas espectaculares y variedad de marcas y productos; pero definitivamente con mediana calidad de servicio, capacidad técnica y asesoramiento “tuerto o ciego” para las Tecnologías Open Source.

M$ users, you can eat (or buy) shit! Zillions of fly worms can not be wrong!

* Por su relativo alto costo (40-70 % del costo del hardware básico), en la mayoría de los países subdesarrollados está muy generalizado el uso de copias piratas.