miércoles, 25 de febrero de 2009

El cáncer del software libre según Microsoft

http://diariored.com/blog/ana/archivo/pda-167.html


Microsoft ha venido atacando al software libre tras convencerse de que es el principal obstáculo que se levanta ante sus sueños monopolistas. Para ello, no solo ha realizado críticas injustas, sino que ha ocultado sus tácticas inconfesables e incluso su propia utilización de software libre. Y es que antes se coge al mentiroso que al cojo.

El software libre es un cáncer, es inseguro, antiamericano y supone la destrucción de la propiedad intelectual. Esas y muchas otras cosas más han dicho los directivos de Microsoft, expresión clara de su nerviosismo ante el avance del software libre y de código abierto.

Ya en febrero de 2001, Jim Allchin, jefe de sistemas operativos de Microsoft, declaró que el software libre era un movimiento “antiamericano”, que era tanto como decir que era el demonio mismo. En mayo de ese mismo año, otro directivo, Craig Mundie, uno de los vicepresidentes de la compañía, arremetía de nuevo contra el software libre diciendo que representaba una amenaza para la propiedad intelectual y la innovación tecnológica. Según Mundie, la Licencia Pública General (GPL) tiene una naturaleza “vírica” que infecta todo lo que toca, destruyendo toda propiedad intelectual. Por si fuera poco, este directivo aseguraba que el software libre era “malsano” (unhealthy) y generaba abundantes riesgos de seguridad.

Que estas destempladas declaraciones no fueron producto de un arrebato momentáneo lo prueban varios hechos: fueron realizadas por diferentes directivos de la compañía de Redmond; se prolongaron en el tiempo; formaron parte de una estrategia para combatir la creciente competencia que representaba el software libre y, finalmente, esos mismos directivos reconocieron que fue un error táctico, como veremos más adelante.
Papeles secretos al descubierto

Microsoft no solo se distingue por crear programas informáticos extremadamente inseguros, plagados de errores, agujeros de seguridad y vehículos de un sinfín de virus. Esa falta de seguridad se extiende, también, a sus documentos internos. Efectivamente, la prensa se ha hartado de dar a conocer gran cantidad de comunicaciones y documentos confidenciales de la compañía. Veamos algunos de ellos.

En agosto de 2000, uno de los vicepresidentes de Microsoft, Joachim Kempin, proponía que se tomaran represalias contra quienes entraran en relaciones con GNU/Linux. En un memorándum interno, Kempin sugería que los fabricantes de ordenadores y componentes de hardware que desarrollaban productos para GNU/Linux debían sentir el peso de las amenazas de Microsoft, como ya hiciera en el pasado con respecto a Netscape y otros. Así, Kempin decía que Microsoft debía ocultar información a Intel y trabajar en secreto para promover a los competidores de esta compañía si seguía coqueteando con el sistema operativo libre.

Este memorándum fue presentado por los estados de Estados Unidos en el caso contra Microsoft por prácticas monopolísticas. Michael Tiemann, directivo de Red Hat -8Òempresa que comercializa una conocida distribuci-Aón de GNU/Linux-8Ò denunci-Aó que los fabricantes de ordenadores estaban rechazando sus intentos de preinstalar GNU/Linux en sus ordenadores por temor a las represalias de Microsoft.

En septiembre de 2001, The Register se hacía eco de un mensaje electrónico de un departamento de Microsoft dirigido a algunos clientes corporativos. En el mismo se reconocía que GNU/Linux se estaba convirtiendo en una importante amenaza para Microsoft no solo en el mercado de los servidores, sino también en el de los usuarios domésticos y de estaciones de trabajo. Meses más tarde, en enero de 2002, The Register volvió a publicar un mensaje electrónico confidencial de Brian Valentine, directivo de Microsoft, dirigido al Grupo de Ventas, Marketing y Servicios de la compañía. De nuevo se reconoce que el sistema operativo del pingüino es un serio competidor de Microsoft y pide que se espíe los proyectos de la competencia y de los clientes de la compañía que estén vinculados con GNU/Linux. En esta comunicación se habla de la campaña “ideológica” contra el software libre para desenmascarar los presuntos “mitos” que se han creado en torno al mismo, en referencia a su gratuidad, seguridad, eficiencia, etc. También se mencionan futuros estudios comparativos entre Windows y GNU/Linux que realizarán analistas “independientes”, en los que se demostrará la superioridad de Windows. Para Valentine, estos estudios serán “una gran herramienta” en la lucha de Microsoft contra el software libre.

Pero tal vez el más revelador de estos “papeles Microsoft” sea un memorándum interno de noviembre de 2002, del que se ocuparon CNET News.com y The New York Times. En este documento se decía abiertamente que los intentos de desacreditar a GNU/Linux y al software libre “han tenido escaso impacto para crear una opinión desfavorable ()6¼) y en algunos-A casos ha salido el tiro por la culata”. En conclusión, se recomendaba dejar de atacar al software libre y dedicarse, más bien, a resaltar en positivo las virtudes de los productos de Microsoft. Fin de una etapa marcada por una estrategia fallida.

El memorándum reconoce que el software de código abierto ha alcanzado una “calidad comercial” y que “representa una amenaza directa para los ingresos a corto plazo y para la plataforma de Microsoft, en particular en el área de los servidores”. Demostrando que el gigante de Redmond ya ha conseguido hacerse cargo de la realidad, el documento constata que “la capacidad del software de código abierto para reunir y aprovechar la inteligencia colectiva de miles de individuos a través de Internet es simplemente asombrosa”.

Quien quiera conocer más a fondo cómo ha abordado Microsoft el desafío representado por el software de código abierto, puede leer los denominados Documentos Halloween, memorandos internos de la compañía sobre la estrategia a seguir respecto a este novedoso competidor.

No parece que quepan muchas dudas, pues, de que el gigante del software ha definido claramente quién es su principal competidor. No me interesa aquí discutir si esta apreciación es correcta o no, sino mostrar que el imperio de Gates tiene esta percepción y que ha puesto en marcha sus conocidas y sucias tácticas en base a la misma.
Los gobiernos se lo piensan

En los últimos tiempos, Microsoft está seriamente preocupado por el interés de gobiernos de todo el mundo están mostrando en el software libre. Y no es para menos. Brasil, Perú, Argentina, México, Francia, Italia, Alemania, Reino Unido, Suecia, Finlandia, Noruega, Australia, Nueva Zelanda, China, Japón, India, Sudáfrica, Nigeria, Corea)6¼ sin olvidar a-A los parlamentos canario, catalán, vasco, a la Junta de Extremadura -8Òcon su exitoso sistema Linex, basado en GNU/Linux, que ha atraído el interés de varios gobiernos e instituciones de todo el mundo-8Ò y a la de Andaluc-Aía, todos ellos, por medio de leyes aprobadas o debatidas, políticas, proyectos, comisiones y estudios, han empezado a considerar al software libre como una alternativa viable a Windows y al software de Microsoft.

Por otro lado, abundan los estudios, encargados por gobiernos y organismos oficiales, que recomiendan el uso creciente del software de código abierto. Entre otros, es el caso de Free/Libre and Open Source Software: Survey and Study (FLOSS), un estudio del Instituto Internacional de Infonomía de la Universidad de Maastricht, financiado por la Comisión Europea, en el que se recomienda que las instituciones públicas adopten software de código abierto; o Pooling Open Source Software, encargado también por la Comisión Europea y que recomienda la creación de un fondo común de software de código abierto para las administraciones públicas. O un informe de la Conferencia de las Naciones Unidas sobre el Comercio y el Desarrollo (UNCTAD), que subraya la conveniencia del software de código abierto para los países en desarrollo.

La mayor parte de estas iniciativas y estudios comparten, por lo general, el mismo diagnóstico: el software libre es más barato y más seguro, facilita la libre competencia y la creación de una industria del software propia, y mitiga la dependencia de las administraciones públicas con respecto a un único proveedor que, por añadidura, es un auténtico monopolio, conocido además por sus malas artes.

La reacción de Microsoft ante esta nueva y preocupante situación está siendo, cómo no, la presión sobre unos y otros. Las asociaciones empresariales que ha promovido en diversos países del mundo, su propia fuerza empresarial y financiera, sin olvidar el servilismo de algunos, se han puesto a trabajar para hacer frente a esta oleada de cuestionamiento crítico de su imperio.

Así, cuando el Pentágono y otros departamentos de la administración estadounidense comenzaron a considerar la conveniencia de utilizar software de código abierto, Microsoft presionó agresivamente para hacer desistir al gobierno. Según Microsoft, el software de código abierto tiene serios problemas de seguridad y no es deseable su despliegue en los sistemas informáticos de la administración. Sin embargo, un informe independiente encargado por el Pentágono, realizado por Mitre Corporation en mayo de 2002, echó por tierra las aspiraciones de la compañía de Redmond. Según dicho informe, el software de código abierto es a menudo más barato y más seguro, y recomienda que se extienda su uso para aplicaciones críticas y entornos necesitados de gran seguridad.

Un virus y un cáncer se extiende, pues, por el mundo, el virus del software libre. Tan es así que hasta la propia Microsoft ha sido infectada por este cáncer maligno.
Microsoft, infectada

Microsoft distribuye un producto llamado Interix, utilizado para portar aplicaciones Unix a sus sistemas operativos Windows. Interix incluye un compilador -8Òun programa que-A convierte el código fuente escrito por los programadores en código ejecutable por los ordenadores-8Ò llamado GCC (GNU Compiler Collection), desarrollado por Richard Stallman, el creador de GNU/Linux, y que se distribuye con la licencia GPL, aquella que según Mundie tiene una naturaleza “vírica”.

Según la GPL, todo software que se distribuya con esta licencia debe hacer disponible el código fuente, incluso si este ha sido modificado, y no puede restringir la libertad de otros para usarlo, modificarlo y distribuirlo. ¿Por qué incluye Microsoft este código maligno, cancerígeno y destructor de la propiedad intelectual? ¿Cómo es que se ha dejado contaminar?

Interix fue desarrollado a finales de los 90 por Softway, después de que Microsoft creara unas herramientas similares para portar programas Unix al entorno Windows. Y ya sabemos cuál ha sido siempre la táctica de Microsoft para “fomentar la innovación y la libre competencia”: comprar lo que otros hacen. Y compró Softway en 1999. En enero de 2000, Microsoft puso en circulación Microsoft Interix 2.2, ofreciendo el código fuente a sus clientes.

En junio de 2001, un programador de Los Angeles descubrió que Hotmail -8Òel popular servicio de correo electrónico gratuito de Microsoft-8Ò utilizaba en varios de sus-A servidores el sistema operativo de código abierto FreeBSD. Hasta ese momento, Microsoft había negado reiteradamente que utilizara software de código abierto en sus aplicaciones y en sus sitios web. Mentía. Cuando Microsoft compró Hotmail en 1997, este servicio ya utilizaba FreeBSD, y siguió haciéndolo durante varios años. La compañía de Gates dijo que ya había sustituido ese sistema operativo, pero mentía otra vez. Un empleado de Microsoft dijo que la compañía había mantenido deliberadamente FreeBSD en algunos servidores de Hotmail debido a su superioridad técnica sobre Windows en algunas funciones importantes.

Si el software libre y de código abierto es un virus, se trata de un virus transparente: lo que hay es lo que se ve. El código fuente abierto a la inspección de todo el mundo. Si es un virus, es un virus libre: libre de ser utilizado sin restricciones, libre de ser modificado y libre de ser copiado y distribuido. Parece ser, pues, un virus benigno. Los virus malignos son los que propagan mentiras, conspiran en secreto, amenazan la libre competencia y maniobran para someter el cielo y la tierra a sus designios.


Articulo original desde: http://www.uptodown.com/blog/el-experimento-mojave-la-verdad-sobre-windows-vista/


Steve Ballmer califica a Windows Vista como un “Trabajo sin Terminar”

Steve Ballmer Vista Work in Progress

Antes que me tiren la caballería encima, ¿vieron las comillas en el título? Ya. Eso quiere decir que el mismísimo CEO de Microsoft, Steve Ballmer — el mismo que quiere comprar Yahoo a como de lugar — fue quien pronunció esa frase este jueves ante un grupo de MVP’sMost Valuable Professionals, un argot para desarrolladores premium. En serio. Acá, un extracto de sus palabras.

Windows Vista: un trabajo aún sin terminar. [Risas, aplausos.] Es una parte muy importante de nuestro trabajo, y creemos que hemos hecho cosas bien, y hay otras muchas de las que debemos aprender. Ciertamente, no queremos volver a dejar pasar cinco años entre versiones. ¿Podríamos dejar este tema hasta aquí y avanzar? Porque hay muchas cosas que se vuelven problemáticas cuando manejas estos tiempos. (…) Vista es más maduro que XP. Y así será siendo.

(…) Mientras tanto, tenemos algunos usuarios — muchos — que usan Vista. Muchos. Y tenemos también lotes que se quieren quedar en Windows XP. Y mientras así sea, tendremos consideración y los escucharemos. Recibí un correo hace poco que me decía que ya no podría conseguir XP. Y le respondimos que sigue disponible. Y sé que seguiremos recibiendo feedback de la gente preguntándonos hasta que fecha vamos a mantener el soporte de XP. Tenemos nuestra opinión, y hemos dado nuestras visiones acerca de ello.

OK. Entonces no ha dicho que el soporte a XP no se va a acabar el 30 de junio, pero sí reconoce que la gente aún está pidiendo que XP no muera ese día. Y que Windows 7 se nos viene encima mucho antes de lo que creíamos, de acuerdo a esa línea donde decía que no quiere volver a dejar pasar un tiempo tan largo entre versiones; es decir, que prefieren no malgastar tiempo parchando “un trabajo sin terminar” como Vista, y sí pensando en algo realmente robusto y estable. Lo realmente decepcionante es saber que tanta gente está usando algo que, definitivamente, el propio Ballmer acercó al fallido Windows ME.

"En mi opinion personal es una burla para nosotros los usuarios finales de las computadoras que se adquieren para nuestras casas. No se puede comprar calidad a medias, porqe nos mantienen reservardos a sus mejoras vendiendonos un producto que no cumple con las espectativas de nuestras necesidades en el caso de seguir asi necesitaremos cada vez comprar mejores computadoras pero para involucrarnos en los mismos viejos efectos de la inseguridad. Para algunos un antivirus es tan natural en su Windows porque se ha crecido con estos detalles que lamentablemente de aceptan como si fuesen naturales aunque esto no deberia de ser natural. Un defecto que se carga con Windows desde hace años...

GNU/Linux nos da una solucion pero no se quiere perder la costumbre de cambiarse a un sistema operativo seguro, confiable y estable. Tememos al cambio y por esa misma razon se sufre una y otra vez los viejos mismos defectos. Cuantas veces no han formateado su computadora? cuantas veces no tienen que decidir que su computadora es vieja y antiquada para la actualidad ya que dejo de ser Windows XP la novedad ahora es Windows Vista despues sera Windows 7 y despues?...

Esto es un gran comercio donde el usuario final es vendido y no es el que compra. Porque si las cosas siguen de esta manera y aceptandolas en esta forma el unico progreso que existira realmente sera el ser sumisos ante las manos de un software a medio terminar, y que nosotros pagaremos como si estuviese terminado. Lo peor de todo es que nosotros mismos alimentamos los defectos y por lo tanto estaremos a medio saber."

Link: Ballmer calls Vista a ‘work in progress’ during speech (CrunchGear)

Articulo original desde: http://www.fayerwayer.com/2008/04/steve-ballmer-califica-a-windows-vista-como-un-%E2%80%9Ctrabajo-sin-terminar%E2%80%9D/

Descubren nuevo ataque contra Windows Vista

Para los que no sepan que es Black Hat, les diré que con un ciclo de conferencias sobre temas de seguridad; resulta que durante estas dos investigadores de seguridad dicen haber encontrado una forma de pasar por alto todas la medidas de protección de memoria existentes en el sistema operativo Windows Vista de Microsoft. Los descubridores de tal cosa, Mark Dowd de IBM y Alexander Sotirov, de VMWare, mostraron los nuevos métodos que encontraron para eludir las medidas de protección de Windows Vista, como el ASLR (Adress Space Layout Randomization, o Aleatorización de distribución de espacio de direcciones), DEP (Data Execution Prevention, Prevención de ejecución de datos) y otras más, usando Java, controles ActiveX y objetos .NET para cargar contenido arbitrario en un navegador web. Tristemente, este método se vale de la forma en que Internet Explorer maneja scripts activos y objetos .NET. Internet Explorer, una vez más.

A pesar de que no hay detalles, quizás esto es para tomarlo en serio: los investigadores que han leido los papers que escribieron Dowd y Sotirov sobre las técnicas que descubrieron, dicen que es un adelante, y en una declaración que encuentro bastante desafortunada y alarmista, que Microsoft poco puede hacer para resolver los problemas, pues los ataques en si mismos no están basados en ninguna vulnerabilidad nueva de Internet Explorer o de Windows Vista, sino que toman ventaja de la arquitectura fundamental de Vista y la forma en que Microsoft decidió proteger al sistema operativo.

Si tal descubrimiento resulta ser cierto, entonces Microsoft estará en serios problemas, tratando de arreglar el problema, si es que eso es posible; mientras tanto, la empresa de Redmond no ha hecho comentarios al respecto, sin embargo, la cabeza del Centro de Respuestas de Seguridad de Microsoft ha dicho que la empresa está al tanto de la investigación. Para todos los freetards y maqueros que se alegren de las penurias de Windows, piénselo de nuevo: un problema que tienen estos ataques es que, como mencioné antes, no tienen que ver con vulnerabilidades específicas, de modo que pueden aplicarse a otras plataformas. Definitivamente no luce bien, si es que descubrieron lo que dicen…

Articulo original desde: http://www.orlandoalonzo.com.mx/seguridad/black-hat-2008-descubren-nuevo-ataque-contra-windows-vista/

martes, 24 de febrero de 2009

Windows live one care el peor antivirus

Estudio comparativo de 17 programas
Imagen
"Windows Live OneCare" de Microsoft es el único programa que no consigue aprobar una extensa prueba y estudio comparativo de software antivirus.


La compañía austriaca AV Comparatives sometió 17 programas antivirus a una acuciosa serie de ensayos y pruebas. La totalidad de los programas superó con éxito la prueba, excepto Live OneCare de Microsoft.

Grado de detección de 82,4%

El programa de seguridad de Microsoft sólo logró detectar el 82,4% de los 500.000 virus usados en las pruebas.

"Microsoft OneCare tuvo un pésimo desempeño. El programa ni siquiera cumplió con los requisitos mínimos para participar en las pruebas", escribe Andreas Clementi en el informe.

Esta es la segunda prueba realizada en menos de un mes donde el software antivirus de Microsoft obtiene la calificación de reprobado. En febrero pasado, el sitio de seguridad Virus Bulletin publicó un a investigación que llegó a la misma conclusión que la compañía austriaca, en el sentido que Live OneCare no logra detectar todo el malware que le es presentado.

Microsoft estudia el caso

Microsoft anuncia que estudiará los procedimientos usados en el estudio antes de pronunciarse en detalle sobre el tema y anunciar posibles soluciones.

"Estudiaremos la metodología y los resultados para asegurarnos de que Windows Live OneCare tenga un mejor desempeño a futuro", comentó un portavoz de la compañía a BBC.


Articulo original desde: http://len.guaj.es/2007/03/00149-quot-windows-live-onecare-quot-de-microsoft-es-el-peor-antivirus.html

Jaunty Jackalope: El próximo paso de Ubuntu Publicado

Cuando muchos se encuentran actualizando sus máquinas a Ubuntu 8.10 (Intrepid Ibex), nos ponemos al día respecto a lo que será la próxima versión de esta distribución de Linux, la que será nombrada como Ubuntu 9.04 Jaunty Jackalope (Jackalope Alegre).

Según lo señalado por Mark Shuttleworth esta nueva versión de Ubuntu estará enfocada en mejorar los tiempos de arranque, optimizar la integración con servicios web, migrar a Bazaar e importantes mejoras en la interfaz gráfica.

El desarrollo de esta versión de Ubuntu debería estar concentrado entre Noviembre de este año y Abril del 2009. De hecho en el Roadmap se informa que ya el 20 de Noviembre tendríamos el primer Alfa de Ubuntu 9.04.

Mayores detalles sobre la hoja de ruta de esta versión se podrán obtener en la próxima Ubuntu Developer Summit, que se realizará entre el 8 al 12 de Diciembre de este año.

Articulo original: http://www.fayerwayer.com/2008/11/jaunty-jackalope-el-proximo-paso-de-ubuntu/

Windows 7 no permite grabar el audio del contenido multimedia

editada por inniyah el Miércoles, 18 Febrero de 2009, 09:02h Printer-friendly Email story
desde el dept. Digital-Rights-Management-Jr
Un pobrecito hablador nos cuenta: «Del DRM en Windows 7 se había hablado poco o nada y, por lo que se está descubriendo, casi mejor haber estado cómodamente en la ignorancia: Windows 7 incorpora un potente DRM que te impedirá grabar audio de cualquier contenido multimedia. Desde Slashdot nos plantean dos claros ejemplos que describen la potencia del DRM que incopora de serie: No permite grabar audio de cualquier contenido multimedia reproducido en el PC, y además permite a cualquier aplicación modificar los parámetros del firewall y bloquear una DLL cuando se detecta que ha habido alguna alteración en dicho software
El pobrecito hablador nos sigue contando: «El ejemplo del software hace referencia a Photoshop CS4 original que, tras su instalación, se le incorporó una DLL para evitar las alertas de registro de la aplicación en los servidores de Adobe. Este cambio desencadenó el hecho de que Photoshop pudiese salir sin permiso a través del firewall, se bloquease el directorio Local Settings y no se pudiese eliminar, renombrar o modifcar la DLL correspondiente. Como única solución posible informan de usar una distro linux con soporte ntfs-3g.

La polémica está servida y, si este tipo de restricciones son las que nos esperan, desde luego Windows 7 no tendrá tan buena acogida como se cabía esperar en un principio.»

Articulo original desde: http://barrapunto.com/articles/09/02/18/090223.shtml

domingo, 15 de febrero de 2009

Windows vs Mandriva (Monopolio vs Libertad)

Aquí pongo una razón más por la cual se puede odiar a Windows, Mandriva estaba cerrando un acuerdo con Nigeria y Microsoft lo arruinó todo.

En la cita estaban Nyimbi Odero, director ejecutivo de la Centro de Apoyo a la Tecnología en Nigeria, Odero dijo: “El Centro de Apoyo a la Tecnología y Mandriva trabajan juntos una alta calidad de soluciones de fuente abierta para facilitar la adopción de tecnología basada en el conocimiento, la potenciación económica [y] la difusión de la tecnología en algunos de los lugares más remotos y las zonas subatendidas de África. “

Mandriva consiguió la pequeña victoria para ser el SO que se incluiría en Intel Classmate y que duró menos de 24 horas.

François Bancilhon, CEO de Mandriva, explicó lo que sucedió en una carta abierta al CEO de Microsoft Steve Ballmer. “Hace poco hemos cerrado un acuerdo con el Gobierno de Nigeria. Tal vez usted oído hablar de él, Steve. Estaban buscando un equipo asequible para sus escuelas. El primer lote fue 17000 máquinas. Tuvimos una buena oferta para responder a sus necesidades: la Classmate PC de Intel, con una configuración personalizada para Mandriva Linux. Presentamos la solución para el gobierno local, que les gustaba la máquina, les gustaba nuestro sistema, y les gustaba lo que les ofreciamos, especialmente el hecho de que está es Software Libre. “

A continuación, Microsoft se involucró y peleó por la operación. Microsoft pierde. Hey, que pasa. Eso es negocio. Incluso Microsoft no gana a todos.

“Estamos realmente cerrando el trato, nos tomó la orden, que ha calificado el software, nos envían la máquina. Para terminar, hemos hecho nuestro trabajo. Y, las máquinas están siendo entregados en estos momentos”, dijo Bancilhon.

“Ahora, escuchamos una historia diferente por parte del cliente:« Vamos a pagar por el software de Mandriva tal como se acordó, pero vamos a sustituirla por Windows después. “

¿Sabe usted de alguna buena razón para el gobierno nigeriano para hacer esto? No puedo. A menos que, quizás, un par de ellos son ahora la conducción reformado Mercedes - estos son siempre de moda con los corruptos funcionarios gubernamentales de Nigeria.

Bancilhon continuó, “Wow! Estoy impresionado, Steve! ¿Qué ha hecho usted a estos chicos para hacerlos cambiar de opinión como éste? Es muy claro para mí, y será para todo el mundo. ¿Cómo se puede llamar lo que sólo hizo , Steve? Hay varios nombres para ello, estoy seguro de que ellos saben. “

No puedo pensar en algunos de esos nombres también. No voy a decir. Voy a tomar nota de que Nigeria, es una de las ciudades más corruptos del planeta. Microsoft, nunca va a dejar una simple batalla, como la ley se interponen en el camino de hacer negocios, se ajusta derecho.

Microsoft solía ser una gran verdad, la mala compañía. Se sabe que todos los usuarios de PC en los Estados Unidos utilizan su Software. Recientemente, ha jugado con todos los juegos de Europa.

¿Pero, Mandriva? Una compañía que ha tenido más de su cuota justa de los problemas? Una empresa que, en 2006, ingresados algo más de 5,5 millones de euros? O, en otras palabras, una empresa que hace acerca de como mucho en un año como Microsoft hace cada dos días?

Vamos a ver de otra manera. Para Mandriva, este acuerdo, la empresa dio algunos PR agradable, y, lo que, tal vez más de un millón - cimas - en los ingresos? Así, en lugar de dejarla salir con esto, Microsoft tuvo que arruinar el trato, no en el último minuto, pero después de esto?!

En realidad, Microsoft, es peor de lo que había pensado de usted. Aun cuando la ley en el pasado, le impuso una multa.


Articulo original desde: http://productlibre.wordpress.com/2008/09/11/windows-vs-mandriva-monopolio-vs-libertad/

viernes, 13 de febrero de 2009

Bourne Shell, tutorial en español

Aqui va un tutorial que he encontrado de comandos en Shell
 

9.1 Creación de comandos y programas usando el shell

Además de usar el shell para ejecutar comandos, puedes usar su lenguaje de programación para escribir tus propios comandos o programas. Puedes poner comandos en el fichero (conocido como shell script) y después ejecutar el fichero como un comando o programa.

EL Bourne shell (sh) está disponible en todos los sistemas UNIX. Los scripts del Bourne shell también pueden trabajar bajo el Bourne Again Shell (bash). Los shells C y TC usan un lenguaje de programación similar al lenguaje C.

9.2 Creación y ejecución de shell scripts simples

Para crear un shell script simple, debes poner líneas de comando en un fichero, ponle los permisos de acceso apropiados y después ejecuta el fichero.

EJEMPLO :  Este es el contenido de un shell script llamado display :         cat display         # Este script displaya la fecha, hora, nombre de          # usuario y directorio actual         echo "Fecha y hora:"         date         echo         echo "Tu usuario es: `whoami` \\n"         echo "Tu directorio actual es: \\c"         pwd 
Las primeras dos líneas que comienzan con una almohadilla (#) son comentarios y no son interpretadas por el shell. Usa comentarios para documentar tu shell script, te sorprenderá saber lo fácil que es olvidar lo que hacen tus propios programas.

Las backquotes (`) entre el comando whoami ilustran el uso de la sustitución de comandos.

sustitución de comandos : para incluir la salida de un comando dentro de una línea de comandos de otro comando, encierra el comando cuya salida quieres incluir, entre backquotes (`)

whoami : displaya el usuario actual

\\n es una opción del comando echo que dice al shell que añada un retorno de carro al final de la línea. \\c dice al shell que permanezca en la misma línea.

(si utilizas el shell bash, para que funcionen estas opciones tienes que poner echo -e )

Antes de usar el fichero como shell script debemos cambiar los permisos de acceso. Para dar permiso de ejecución al fichero deberemos usar el comando :

chmod u+rwx display

El +rwx después de la u te permiten leer, escribir y ejecutar el script, nadie mas tendrá permiso para hacerlo.

Para dar permiso a otros usuarios para leer y ejecutar el shell script usa :

chmod go+rx display

9.3 Programación con Bourne Shell

El shell también te ofrece un entorno de programación con características similares a las de los lenguajes de programación de alto nivel.

Pasando argumentos al shell

Los shell scripts pueden actuar igual que los comandos standard de Unix y tomar argumentos desde la línea de comandos.

La forma de pasar estos comandos es con los parámetros posicionales $1 hasta $9. Cada parámetro corresponde a la posición del argumento en la línea de comandos.

El parámetro posicional $0 hace referencia al nombre del comando o nombre del fichero ejecutable que contiene el shell script.

Solo se pueden pasar nueve argumentos, pero se puede acceder a mas de nueve usando el comando shift. Cada vez que se ejecuta el comando shift el argumento 1 desaparece, el 2 se convierte en el uno, y así sucesivamente hasta el 9 que se convierte en el 8 quedando aquel libre.

Se puede hacer referencia a todos los parámetros que se están pasando usando el parámetro especial $*. Esto es especialmente útil cuando se pasan nombres de ficheros como argumentos, por ejemplo :

     cat printps         # Este script convierte ficheros ASCII a PostScript         # y los envía a la impresora PostScript ps1         # Usa la utilidad local "a2ps"         a2ps $* | lpr -Pps1       printps elm.txt vi.ref msg 
Ejemplo de paso de argumentos :
     cat first_5args         # Este script lista los cinco primeros argumentos         echo Los cinco primeros argumentos de la línea         echo de comandos son $1 $2 $3 $4 $5       first_5args mines a pint john o.k. 

Manejo de variables

Existen algunas variables que se establecen automáticamente con tu login.

Los valores de algunas de estas variables esta guardados en nombres que colectivamente son llamados 'tu entorno de usuario'.

Cualquier nombre definido en tu entorno de usuario, puede se accedido por un shell script. Para incluir el valor de una variable shell en tu entorno debes exportarla.

(Si se modifica el valor de una variable, este permanece hasta que efectúas el logout del sistema o sales del shell en el cual estas trabajando. Para hacer que otros programas que usan la variable tengan consciencia del cambio debes teclear el comando export variable).

Algunas variables establecidas internamente por el shell y que están disponibles para el usuario:

          $1 - $9       parámetros posicionales           $0            nombre del comando actual           $#            número de parámetros posicionales           $?            exit status del último comando ejecutado                         dado como un string decimal. Si todo ha                         ido bien se retorna cero.           $$            el numero de proceso de este shell, útil                         para incluirlo en nombres de ficheros                         para hacerlos únicos.           $!            la pid del último comando ejecutado en                         background.           $-            las opciones actuales suministradas para                         esta invocación del shell.           $*            un string que contiene todos los                         argumentos del shell comenzando por el $1.           $@@           igual que el anterior, excepto cuando va                         entrecomillado. 
Reglas que gobiernan la evaluación de variables shell :
          $var                    significa el valor de la variable                                   o nada si la variable no está                                   definida.            ${var}                  igual que el anterior excepto que                                    las llaves contienen el nombre de                                    la variable a ser sustituida.            ${var-thing}            valor de var si var está                                           definida, si no thing.            ${var=thing}            valor de var si var está                                           definida, si no thing y                                            el valor de var pasa a ser thing            ${var?message}          Si definida, $var; si no, imprime                                    el mensaje y terminal el shell.                                    Si el mensaje esta vacío imprime                                    un mensaje standard.            ${var+thing}            thing si $var esta definida, si                                    no nada. 

Entrecomillados y caracteres especiales

Caracteres especiales para terminar palabras :

; & ( ) | ^ < > nueva-linea espacio tab

Para entrecomillar estos usa el backslsh (\) o llaves con comillas.

Comillas simples :

Entre comillas simples todos los caracteres son entrecomillados incluido el backslash.

grep : ${gid}: /etc/group | awk -F: '{print $1}'

Dobles comillas :

Entre dobles comillas se produce sustitución de variable (el signo del dolar se interpreta) pero no generación de fichero ( * y ? son entrecomillados)

Comillas contrarias :

Las comillas contrarias significan ejecutar el comando y sustituir por la salida.

TODAY=`(set \`date\`; echo $1)`

Leer de la entrada standard.

Para leer de la entrada standard se utiliza el comando read, por ejemplo :

          echo "Por favor introduzca su nombre:"           read nombre           echo "Bienvenido $nombre"            echo "Introduce tu apellido\n"           echo "seguido de tu nombre: \c"           read apellido nombre           echo "Bienvenido a Madrid $nombre $apellido" 
Entrada standard : la fuente de información para un comando. Por defecto es el teclado a menos que se redireccione a un fichero o a otro comando.

Para redireccionar la entrada o salida standard se usa :

          cambiar la entrada   =    < salida    ="    ">        grep gerardo /etc/passwd > mi_passw           añadir a la salida   =    >>    cat parte2 >> mi_libro 
También se pueden utilizar pipes. Unix permite enlazar dos o mas comandos usando un pipe. El pipe toma la entrada standard de la salida estandard de otro comando. La | (barra vertical) se usa para representar la conexión de los comandos.
Ejemplos :            who | wc -l           342       Este comando dice cuantos usuarios están conectados al sistema.      who saca por la salida standard una lista de usuarios conectados al sistema      wc -l cuenta el numero de líneas de la entrada standard y lista el resultado.            ps -aux|grep joe|sort +5 -6|less       El primer comando ps -aux saca información sobre los procesos que corren       actualmente. Esta información entra a la entrada del comando grep joe que busca       una línea que contenga el usuario "joe". La salida de este comando se clasifica       por el sexto campo de cada línea y esta salida se displaya en el less. 

Instrucciones condicionales.

Cada comando Unix retorna un valor de salida el cual puede ser consultado. Este valor está guardado en la variable de solo lectura $?. El valor 0 es bueno, cualquier otro es malo.

La instrucción if usa el status del último comando y condicionalmente ejecuta la siguiente instrucción. La sintaxis general es :

          if test           then               comandos           else               comandos           fi 
then, else, y fi son palabras reservadas y como tales únicamente serán reconocidas después de una nueva línea o ;(punto y coma). Asegúrate de que terminas cada if con su fi correspondiente.

El if se puede anidar :

          if ...            then ...            else if ...        (también se puede usar elif en lugar de else if)                 ...                fi            fi 
Ejemplo de if :
          if who | grep -s keith >/dev/null            then              echo keith está conectado           else              echo keith no está conectado           fi          La lista de who se pasa a grep para buscar al usuario keith, la opción -s          consigue que grep trabaje silenciosamente y cualquier mensaje de error es          direccionado al fichero /dev/null.         Dependiendo de que keith se encuentre o no en la lista de usuarios se saca          un mensaje u otro. 
El operador && se usa para ejecutar un comando, y si es correcto, ejecuta el siguiente comando en la lista. Por ejemplo,en comando1 && comando2, se ejecuta primero comando1 y si es correcto se ejecuta comando2. Esto es equivalente a :
          if comando1           then               comando2           fi 
El operador || se usa para ejecutar un comando, y si falla, ejecuta el siguiente comando de la lista. Por ejemplo, en comando1 || comando2, se ejecuta primero comando1 y si falla se ejecuta comando2. Esto es equivalente a :
          comando1           if test $? -en 0           then              comando2           fi 

Comprobación de ficheros y variables con el comando Test

El shell usa un comando llamado test para evaluar expresiones condicionales.

test devuelve 0 (verdadero) o 1 (falso), opciones :

     -b fichero - Verdadero si fichero existe y es un block special.      -c fichero - Verdadero si fichero existe y es un character special.       -d fichero - Verdadero si fichero existe y es un directorio       -e fichero - Verdadero si fichero existe      -f fichero - Verdadero si fichero existe y es un regular file.       -g fichero - Verdadero si fichero existe y es un set-group-id.       -k fichero - Verdadero si fichero tiene su ``sticky'' bit set.       -L fichero - Verdadero si fichero existe y es un symbolic link.       -p fichero - Verdadero si fichero existe y es un named pipe.       -r fichero - Verdadero si fichero existe y es un readable.       -s fichero - Verdadero si if file existe tiene un tamaño > 0.       -S fichero - Verdadero si fichero existe y es un socket.       -t [fd]    - Verdadero si  fd está abierto en un terminal.                    Si fd es omitido, su defecto es 1 (standard output).       -u fichero - Verdadero si fichero existe y su set-user-id bit is set.       -w fichero - Verdadero si fichero existe y es un writable.       -x fichero - Verdadero si fichero existe y es un ejecutable.       -O fichero - Verdadero si fichero existe y es un owned by the effective user id.      -G fichero - Verdadero si fichero existe y es un owned by the effective group id.       fichero1 -nt fichero2 - Verdadero si fichero1 es mas nuevo                               (according to modification date) que fichero2.      fichero1 -ot fichero2 - Verdadero si fichero1 is mas viejo que fichero2.       fichero1 -ef fichero2 - Verdadero si fichero1 y fichero2 tienen el mismo numero de                               device and inode.       -z string - Verdadero si la longitud de string es 0.      -n string - Verdadero si la longitud de string no es 0.        string1 = string2  - Verdadero si los strings son iguales      string1 != string2 - Verdadero si los strings no son iguales.       ! expr             - Verdadero si expr es falso.      expr1 -a expr2     - Verdadero si expr1 y expr2 son verdaderos.       expr1 -o expr2     - Verdadero si expr1 o expr2 es verdadero.       arg1 OP arg2       - OP es uno de -eq, -ne, -lt, -le, -gt, or -ge.      -l string          - evalua la longitud de string. 

Instrucciones de control

La instrucción case

El flujo del programa se controla en base a una palabra dada. Esta palabra se compara con cada patrón hasta que se encuentra uno que haga juego. Cuando se encuentra, se ejecuta el comando asociado y se termina la instrucción.

     case palabra-dada in      patrón1) comandos      ;;      patrón2|patrón3) comandos      ;;      patrónN) comandos      ;;      esac 
Un comando puede asociarse con mas de un patrón. Los patrones pueden separarse unos de otros con el símbolo | . El orden de chequeo es el orden en que aparecen los patrones.

Para especificar un patrón por defecto se pueden usar wildcards :

        ?       comprueba un carácter         *       comprueba cualquier número de cualquier                  tipo de caracteres         [nnn]   comprueba cualquiera de los caracteres                   entre corchetes         [!nnn]  comprueba cualquier carácter que no este                  entre los corchetes         [n-n]   comprueba cualquier carácter en el rango 
La instrucción for

El bucle for sigue la siguiente notación general :

     for variable in lista-de-palabras      do          comandos      done 
Comandos es una secuencia de uno o mas comandos separados por una línea o por un ; (punto y coma).

Las palabras reservadas do y done deben estar precedidas por una línea o por un ; .

     for variable in lista; do comandos; done 
Ejemplos :
        #!/bin/sh         # por cada usuario dado como argumento se         # comprueba si está conectado o no y se da         # el mensaje apropiado         for i in $*         do           if who | grep -s $i > /dev/null           then             echo $i está conectado           else             echo $i no está conectado           fi         done       #!/bin/sh      # compara un fichero con el mismo fichero en       # el directorio ?old?         for i in *         do           echo $i:           cmp $i old/$i           echo         done       #!/bin/sh      # si la lista-de-palabras se omite, el bucle se       # ejecuta una vez por cada argumento (asume $*)      # Crear los ficheros pasados como argumento      for y      do        > $y      done 
Las instrucciones while y until

La instrucción while tiene la forma general :

     while lista-de-comandos1      do        lista-de-comandos2      done 
Los comandos de lista-de-comandos1 se ejecutan, y si el status del último comando de la lista es 0, se ejecutan los comandos de lista-de-comandos2.

La sequencia se repite mientras el status de lista-de-comandos1 es 0.

La instrucción until tiene la forma general :

     until lista-de-comandos1      do         lista-de-comandos2      done 
Su función es idéntica a while excepto en que el bucle se ejecuta mientras en status de lista-de-comandos1 no es 0.

Ejemplos :

             #!/bin/sh              while who |grep -s $1 >/dev/null              do                sleep 60              done              echo "$1 está desconectado?       El script verifica si el usuario que se pasa como argumento está conectado, mientras       lo está el script espera 60 segundos antes de hacer una nueva verificación.               #!/bin/sh              until test -f $FILE              do                sleep 60              done              echo "$FILE now exists"       Verifica cada 60 segundos si existe el fichero representado por la variable $FILE. 
Las instrucciones break y continue.

La instrucción break termina la ejecución del bucle mas interior causando la ejecución de la instrucción done mas cercana.

Para salir del nivel n, usa : break n, esto causa la ejecución de la instrucción done n.

El comando continue causa la ejecución de la instrucción while, until o for en la cual comienza el bucle que contiene el comando continue.

Ejemplo :          #!/bin/sh         while echo "Por favor introduce un comando"         read respuesta         do           case "$respuesta" in 'fin')                  break     # no mas comandos                             ;;                 "")                      continue  # comando nulo                             ;;                 *)                       eval $respuesta  # ejecuta el comando                             ;;           esac         done       Mientras el usuario introduzca un comando o un string       nulo el script continua funcionando. Para pararlo el       usuario debe teclear ?fin?. 

Mas funciones shell

Aritméticas

No existen funciones aritméticas en el shell y por tanto hay que usar el comando expr que sirve para evaluar expresiones matemáticas (ver man expr).

Incluir texto en un shell script

Se puede incluir texto en un shell usando una forma especial de redireccionamiento. El símbolo << se usa para indicar que el texto debe ser leído hasta una marca dada, por ejemplo :

        #!/bin/sh         # Este script muestra el mensaje dado, antes de ejecutarse         cat <<>
Forzar la evaluación de comandos

La función eval toma los argumentos de la línea de comandos y los ejecuta como comandos.

Por ejemplo :

          #!bin/sh           echo ?enter a command:?           read command           eval $command 
Ejecutar un comando sin crear un nuevo proceso

Exec ejecuta un comando sin crear un nuevo proceso. Una vez terminada la ejecución el shell continúa.

          exec zmail -visual           Ejecuta zmail y cuando termina continúa el shell. 
Controlar la finalización de un shell script

Para finalizar un shell script se utiliza el comando exit. Se le puede dar un argumento numérico que toma como status. Si se omite el status será el del último comando ejecutado. Por ejemplo exit 2, devuelve status=2.

Tratar las señales del sistema operativo

El comando trap se puede usar para capturar o ignorar las señales del sistema operativo. El formato del comando trap es :

trap ?lista-comandos? lista-señales

Varios traps pueden tener efecto al mismo tiempo. Si se reciben varias señales simultáneamente, serán despachadas en orden ascendente. Para comprobar que traps están establecidas, usa el comando trap sin argumentos.

Las señales mas comunes para usar con trap son :

          0 - salida del shell (por cualquier razón, incluido fin de                fichero)           1 - colgar           2 - interrupción (^C)           3 - quit (^\\ ; causa que el programa produzca un core dump)           9 - kill (no puede ser parada ni ignorada)           15 - terminate; señal por defecto generada por kill 

Funciones creadas por el programador

Las funciones son herramientas poderosas a menudo poco usadas. La sintaxis es:

          nombre_funcion ()           {                comandos           } 
Dentro de una función los parámetros posicionales $0, $1, etc. son los argumentos de la función (no los argumentos del script).

Dentro de una función se usa return en lugar de exit.

9.4 Depuración de Shell scripts

Para ver donde se produce un error en un script usa el comando :

sh -x script argument

La opción -x del comando sh lista los comandos y sus argumentos que son ejecutados. Así puedes ver qué partes del script se han ejecutado cuando ocurre el error.

La opción -n del comando sh hace que no se ejecute ningún comando, solo chequea la sintaxis.

La opción -e en modo no interactivo, hace que si un comando falla se termine inmediatamente el script.

La opción -v imprime las líneas de entrada según son leídas

jueves, 12 de febrero de 2009

El hombre realmente no fue a la Luna

Vean este vídeo desde youtube.com del porque, claro con pruebas fundamentadas, el hombre no piso la Luna, y toda la cortina de una mentira mal imaginada la cual se nos hace creer desde niños en las escuelas, programas, algunos documentales y claro para todos en este mundo...


Espero que les guste

Atrevanse a saber, atrevanse a entrar al mundo libre!

miércoles, 11 de febrero de 2009

Son Telmex y Telcel los más caros

MÉXICO, ENERO 11.- Es falso que las tarifas telefónicas en México sean las más bajas de los países que integran la Organización para la Cooperación y el Desarrollo Económicos (OCDE) , sostuvo la Cámara Nacional de la Industria de Telecomunicaciones por Cable (Canitec) .


En un comunicado, afirma que las tarifas que cobran Telmex y Telcel por los servicios telefónicos fijos y celulares son de las más altas de los países que integran la OCDE, de acuerdo con fras disponibles de ese organismo.
"El les rebatió que son las más bajas de la OCDE, lo cual es absolutamente falso", señala al referir que dicho organismo ha manifestado reiteradamente que los montos que cobran a las familias y empresas mexicanas son de los más elevados.
Expuso que de los 30 países miembro de la OCDE, México es el tercero que cobra más caro el servicio de telefonía fija residencial de bajo consumo; en este servicio, que incluye hasta 600 llamadas por año, se ubicarían los sectores económicamente más vulnerables del País.
México se coloca apenas por debajo de la República Checa y Polonia, de acuerdo con la OECD Communications Outlook 2007.
Señala que en consumo medio residencial (hasta 1200 llamadas al año) , México es el sexto más caro, en larga distancia internacional para negocios es el más alto y en servicio residencial es el segundo.
Las tarifas para las pequeñas y medianas empresas mexicanas son las cuartas más altas de todos los países de la OCDE.
La cámara industrial argumenta que en materia de telefonía celular, México es el segundo país con tarifas más elevadas en el segmento de bajo consumo, que incluye hasta 360 llamadas y 396 mensajes al año.
En contraste, la empresa estadounidense Sprint ofrece un plan de telefonía celular con llamadas locales y nacionales ilimitadas con roaming incluido, mensajes ilimitados y navegación ilimitada, por 100 dólares mensuales.
En cambio, el paquete de Telmex que más se asemeja ofrece mil 600 minutos de llamadas locales, 50 mensajes y navegación ilimitada (la larga distancia nacional sólo es para números preestablecidos) , y cuesta el equivalente a 184 dólares (dos mil 489 pesos, según la página en Internet de Telcel) .
La OCDE reportó también los resultados de encuestas nacionales sobre el gasto familiar en materia de telefonía fija, celular e Internet, y México quedó en tercer lugar más alto. Del monto total de gastos en esta materia en el país, la telefonía fija y celular constituyen dos terceras partes.
"Telmex ha dicho que reducirá sus tarifas para la telefonía fija durante 2009. No sólo no las reduce sino que además bloquea las iniciativas del gobierno mexicano para que la competencia pueda bajar aún más sus tarifas", acusa la Canitec.
Un ejemplo de ello son los recursos que ha interpuesto contra la consolidación de las áreas de servicio local (ASL) -con lo cual habría un ahorro sustancial al consumidor en servicios de larga distancia en comunidades cercanas-, y contra las resoluciones sobre interconexión de larga distancia.
Las empresas integrantes de esta Cámara se comprometieron a ofrecer paquetes que incluyen televisión, telefonía e Internet con ahorros sustanciales para las familias mexicanas, señala.

EL UNIVERSAL/EL TIEMPO
AGENCIA


Articulo original desde: http://www.eltiempoenlinea.com.mx/periodico/index.php?option=com_content&task=view&id=9663&Itemid=66