UNIVERSIDAD YACAMBÚ

ESPECIALIZACIÓN EN GERENCIA DE SISTEMAS DE INFORMACIÓN

CÁTEDRA: ANALISIS Y DISEÑO DE SISTEMA

INTEGRANTE: Nancy Piccioni

 

 

 

SOFTWARE LIBRE LINUX

 

      Introducción

1.- ¿Que es LINUX, características comparación?

2.- ¿Como podemos instalar el LINUX en un servidor?

3.- implicaciones para las empresas el uso del LINUX (Debilidad y    

      Fortalezas)

4.- Empresas Venezolanas que ofrecen accesoria y entrenamientos de LINUX

5.- Políticas y planes para las empresas publicas en el uso de Software Libre.

6.- Implicaciones que debemos considerar al momento de instalar un software en equipo

      Bajo LINUX (Plan de Pruebas)

7.- Clasificación de los productos para Software Libres. Características y Funciones   

      Ejemplo: OpenOffice, Apache, Debias, Suse, Mandrake, Mozilla, etc.

8.- Infografía.

 

 

INTRODUCCIÓN

 

Linux es uno de los sistemas operativos con más posibilidades, y es el único que se actualiza día a día. Es un sistema operativo completo, multitarea y multiusuario. Eso significa que puede trabajar varios usuarios simultáneamente en él, y que cada uno de ellos puede tener varios programas en ejecución. También es interesante convertir un ordenador personal en una estación de desarrollo. Linux dispone de los siguientes lenguajes de programación gratuitos: GNU C, GNU C++, GNU Fortran 77, ADA, Pascal, Perl, Modula2 y 3, TCL/Tk, Scheme y Small-Talk/X. Todos ellos vienen con extensas librerías de código fuente. También podemos encontrar compiladores para estos lenguajes como por ejemplo en Liniux Mandrake 8.0.

El motivo del presente trabajo fue explorar en términos generales lo que es el sistema operativo Linux por medio de su instalación, el uso de algunas aplicaciones y el manejo de paquetes que nos ayudarían a lograr nuestro objetivo que era la compilación de lenguajes de programación tales como Java, C++ y Perl.  A continuación vamos a describir como instalar  LINIUX Mandrake 8.0., Características, empr

1.- ¿Que es LINUX, características comparación?

Linux:

a.- Es un Sistema Operativo y un núcleo. Es uno de los paradigmas del desarrollo de software libre (y de código abierto), donde el código fuente está disponible públicamente y cualquier persona puede libremente usarlo, modificarlo y/o redistribuirlo.

b.- Sistema operativo gratuito, o de bajo coste en caso de ser una distribución, basado en Unix. Su kernel fue diseñado por Linux Torvalds de la Universidad de Helsinki en Finlandia, quien buscó colaboración con FSF para el proyecto GNU, y otros programadores por Internet.

c.- Versión bajo la licencia GPL/GNU del conocido Sistema operativo UNIX. Es un sistema multitarea multiusuario para PC´s. Permite la copia y distribución junto al código fuente y sólo se paga el medio físico.

CARACTERISTICAS

*      Sistema operativo gratuito o de bajo costo

*      Basado en UNIX

*      Código abierto,  donde el código fuente está disponible públicamente

*      Sistema operativo completo

*      Multitarea significa que varios programas ejecutándose al mismo tiempo.

*      Multiusuario significa  varios usuarios en la misma máquina al mismo tiempo.

*      Multiplataforma significa que  corre en muchas CPUs distintas, no sólo Intel.

*      Tiene protección de la memoria entre procesos, de manera que cuando un proceso se quede guindado no interrumpa al otro.

*      Carga de ejecutables por demanda: Linux sólo lee de disco aquellas partes de un programa que están siendo usadas actualmente.

*      Utiliza protocolo TCP/IP, incluyendo ftp, telnet, NFS, etc.

*      Librerías compartidas de carga dinámica (DLL's) y librerías estáticas también, por supuesto.

*      Un sistema de archivos especial llamado UMSDOS que permite que Linux sea instalado en un sistema de archivos DOS.

*      Se realizan volcados de estado (core dumps) para posibilitar los análisis post-mortem, permitiendo el uso de depuradores sobre los programas no sólo en ejecución sino también tras abortar éstos por cualquier motivo.

*      Casi totalmente compatible con POSIX, System V y BSD a nivel fuente.

*      Mediante un módulo de emulación de IBCS2, casi completamente compatible con SCO, SVR3 y SVR4 a nivel binario.

*      Funciona en modo protegido 386.

*      Todo el código fuente está disponible, incluyendo el núcleo completo y todos los drivers, las herramientas de desarrollo y todos los programas de usuario; además todo ello se puede distribuir libremente. Hay algunos programas comerciales que están siendo ofrecidos para Linux actualmente sin código fuente, pero todo lo que ha sido gratuito sigue siendo gratuito.

*      Control de tareas POSIX.

*      Software cliente y servidor are disponible en los núcleos de desarrollo.

*      Pseudo-terminales (pty's).

*      Emulación de 387 en el núcleo, de tal forma que los programas no tengan que hacer su propia emulación matemática. Cualquier máquina que ejecute Linux parecerá dotada de coprocesador matemático. Por supuesto, si tu ordenador ya tiene una unidad de coma flotante), será usada en lugar de la emulación, pudiendo incluso compilar tu propio kernel sin la emulación matemática y conseguir un pequeño ahorro de memoria.

*      Soporte para varios sistemas de archivo comunes, incluyendo y todos los sistemas de archivo típicos de System V, y tiene un avanzado sistema de archivos propio con una capacidad de hasta 4 Tb y nombres de archivos de hasta 255 caracteres de longitud.

*      Acceso transparente a particiones MS-DOS (o a particiones OS/2 mediante un sistema de archivos especial: no necesitas ningún comando especial para usar la partición MS-DOS, parece un sistema de archivos normal de Unix (excepto por algunas graciosas restricciones en los nombres de archivo, permisos, y esas cosas). Las particiones comprimidas de MS-DOS 6 no son accesibles en este momento, y no se espera que lo sean en el futuro. El soporte para VFAT (WNT, Windows 95) ha sido añadido al núcleo de desarrollo y estará en la próxima versión estable.

*      Política de copia en escritura para la compartición de páginas entre ejecutables: esto significa que varios procesos pueden usar la misma zona de memoria para ejecutarse. Cuando alguno intenta escribir en esa memoria, la página (4Kb de memoria) se copia a otro lugar. Esta política de copia en escritura tiene dos beneficios: aumenta la velocidad y reduce el uso de memoria.

*      Memoria virtual usando paginación (sin intercambio de procesos completos) a disco: una partición o un archivo en el sistema de archivos, o ambos, con la posibilidad de añadir más áreas de intercambio sobre la marcha (se sigue denominando intercambio, es en realidad un intercambio de páginas). Un total de 16 zonas de intercambio de 128Mb de tamaño máximo pueden ser usadas en un momento dado con un límite teórico de 2Gb para intercambio.

*      La memoria se gestiona como un recurso unificado para los programas de usuario y para el caché de disco, de tal forma que toda la memoria libre puede ser usada para caché y éste puede a su vez ser reducido cuando se ejecuten grandes programas.

*      Soporte en sólo lectura de HPFS-2 del OS/2 2.1

*      Appletalk disponible en el actual núcleo de desarrollo.

COMPARACIONES DE SO LINUX Y WINDOWS

LINUX

WINDOWS

No requiere licencia para estar legal.

El usuario requiere una licencia

Gratuito si no se requieren los servicios de compilación y soporte.

Alto costo de la licencia

Código abierto y público

Código cerrado y propietario

Interfaz de línea de comando y gráfica de acuerdo a la instalación que desee el usuario con emuladores de interfaz Windows o Mac

Interfaz gráfica

Selección de parte del usuario para correr en back o en fore

Todos los procesos corren en back

Sólo el root es super-usuario

Varios administradores si así se decide en la configuración del servidor

Identificación de procesos como archivos permitiendo detenerlos.

Los procesos corren sin intervención del cliente

Reconoce cualquier otro tipo de partición y se permite entrar y visualizar contenidos

No reconoce particiones ajenas a él

Se requiere de conocimiento de código para explotar su potencialidad

Por su interfaz gráfica es más sencilla su operación

Se “cuelga” la interfaz gráfica pero como posee interfaz de línea de comando independiente de la gráfica, la operatividad continúa

Tiene la desventaja de “colgarse” porque el SO está “adherido” a la interfaz gráfica

Los errores de programación pueden ser corregidos por los usuarios experimentados

Los errores de programación no pueden ser corregidos por el usuario

Por la razón anterior, es susceptible sólo a los troyanos pues su comunicación depende de ellos, pero no por virus

Por la razón anterior, es más susceptible a ser invadido por virus y troyanos

Complejo proceso de instalación para usuarios inexpertos por la necesidad de crear la partición swap

Simplicidad para la instalación

Respeta el boot de cualquier sistema operativo

No respeta a LILO ni cualquier otro boot que no sea el suyo

Soporte para algunos fabricantes y esto es realmente ¡terrible!

Soporte para todo el hardware existente

Requiere de hardware de acuerdo a las necesidades de los usuarios, pero por ejemplo, un firewall puede ser montado perfectamente en una MMX (o peor aun, una AMD viejita) con 16Mb de RAM. El incremento de los requerimientos dependerá de la utilización de la interfaz gráfica.

Requiere de gran potencialidad en hardware para correr adecuadamente. Y eso se agrava en la medida que las versiones evolucionan

El Kernell es configurable de acuerdo a los dispositivos de hardware instalados

Kernell predeterminado por la versión de SO, lo que significa que ocupará mucho espacio

Incompatibilidad por hardware con las empresas de conectividad a Internet en Venezuela. Trate de instalar una GTran sobre LINUX y verá el demonio (pero no será ni el simpático CRON ni los demás demonios de Linux)

Compatibilidad con todo tipo de tarjeta PCMCIA de servicio satelital de conexión a Internet

 

2.- INSTALACIÓN DE LINUX EN UN SERVIDOR

Existen cuatro formas básicas para la instalación.

*      Botear directamente desde el CD.

*      Comenzar la instalación desde windows.

*      Crear un disco de arranque.

*      Otros modos alternativos.

Antes de instalar Linux se recomienda desfragmentar su disco duro.

Pasos

1.- Como primer paso en la instalación es la selección del idioma, en este caso, se seleccionó el inglés ya que por ser un idioma mas conocido se evita el riesgo de que se produzcan conflictos al hacer una actualización del sistema. También existe la posibilidad de instalar múltiples lenguajes, esto se puede hacer presionando el botón "Advanced".
Después de la selección del idioma viene la lectura del documento en que el usuario da por conocidos los términos a los que se somete al realizar la instalación de Linux Mandrake 8.0.
Existen dos tipos de instalación: Recomendada y Experta como se muestra en la imagen inferior. Estas pueden ser escogidas dependiendo del nivel de conocimiento del usuario.

El modo elegido en esta oportunidad fue "Recomendada" en el que el programa de instalación toma la mayoría de las decisiones.
Luego el programa de instalación reconoce el hardware instalado y reconoce otros dispositivos como por ejemplo el teclado y el mouse.

Para continuar con la instalación se debe decidir donde se realizará. Se muestran varias opciones como por ejemplo:

*      Usar una partición existente.

*      Usar el espacio libre de windows.

*      Borrar todo el disco duro.

*      Utilizar el asistente de Mandrake 8.0 para crear particiones.

En nuestro caso seleccionamos la opción "Usar una partición existente". Esta partición fue creada con el programa Partition Magic 6.0. Se creo una partición de Linux ext2 de 1.20 GB y una partición de espacio Swap de 128 MB (el doble de la memoria RAM existente en el computador).

El programa de instalación da a elegir las particiones cual de las particiones de Linux será formateada.
Después de haber formateado la partición se muestran los grupos de paquetes .

En esta etapa el usuario puede seleccionar los paquetes que considere necesarios según sus propósitos. En esta instalación se tomaron en cuenta paquetes de documentación, ambientes gráficos y otros de aplicación que nos podrían ayudar en el desarrollo de este trabajo. Para ver en detalle los paquetes que se desean instalar se debe activar la opción "Individual Package Selection" luego presione "OK" y se abrirá una ventana como la que se muestra a continuación.

Desde la pantalla mostrada anteriormente se seleccionaron los paquetes que nos ayudarían a hacer la compilación de programas escritos en lenguaje Java, C++ y Perl. El detalle de estos paquetes será mostrado en una sección posterior. Presione "Install" y verá una imagen como la siguiente en la que se mostrara el avance del a instalación y el tiempo restante.

Una vez que se hallan instalados los componentes del CD1 de Linux Mandrake 8.0 se le pedirá que lo reemplace por el CD2 como se muestra a continuación.
Presione "OK" para continuar con la instalación, si no posee el CD2 puede presionar "Cancel" para omitir el uso de este CD.
Después que se ha instalado todo el software el siguiente paso es determinar la clave o password del ROOT o SUPERUSUARIO. El root es el administrador del sistema y como tal posee una serie de privilegios que los usuarios comunes no tienen. Es el dueño de todo el sistema de archivos y del acceso a estos, puede crear o eliminar usuarios, instalar software y configurar procesos de instalación.

Si no desea ingresar password para el root puede presionar el botón "No password" para omitir este paso. De lo contrario debe ingresar el password dos veces para su confirmación, para continuar presione "Ok". No olvide que el password del root es algo muy importante para el manejo de Linux y por ende no debe olvidarlo, es aconsejable escribir uno que le sea fácil de recordar.

 

Luego tiene la posibilidad de agregar mas usuarios, cada uno de estos poseerá su entorno gráfico configurado según sus necesidades y sus carpetas de archivos. Para esto debe ingresar el nombre real, nombre de usuario y el password, además puede seleccionar un icono distinto para cada usuario con solo hacer clic sobre la imagen del pingüino.

En la imagen superior el programa de instalación le da la posibilidad de configurar el computador para que registre a un usuario por defecto y al entorno gráfico al que entrará cada vez que se reinicie el sistema. Si no quiere que esta opción funcione
"Cancel" (recomendado).
Lo que sigue en el proceso de instalación es la configuración del área de trabajo ("Configure Networking") , en esta etapa se configura el modem, tarjeta de red, proxys y conexión a internet entre otros. Además se puede configura el uso de una impresora. Estos pasos no fueron contemplados en nuestra instalación ya que no eran necesarios para el desarrollo de nuestro tema.

A continuación el programa de instalación muestra un resumen de los dispositivos que fueron configurados anteriormente con esto se puede dar cuenta el usuario si cometió algún error y volver atrás en la instalación para corregirlo. Como se muestra en la imagen inferior.
En el modo de instalación "Recomendado" se omite el paso crear un disco de boteo (Create a bootdisk) que permite bootear dentro del sistema de Linux sin necesidad del booteador normal, esto es muy útil si no se desea instalar booteadores como el LILO o el GRUB o si estos no son compatibles con su configuración de hardware.
Otro paso que se omite es la configuración del boteador de sistema (Configure bootloader) consiste en determinar cuál se usará, que tipo de menú gráfico ocupará, etc.
En la siguiente imagen se muestra la última etapa de la instalación llamada "Configure X", aquí se selecciona el monitor a que se va a utilizar. El elegido en esta ocasión fue.

La última pantalla muestra el mejor momento del a instalación: el final.

Lo único que queda por hacer es remover el CD de instalación y el disco de boteo y presionar el botón "OK". Al reiniciarse el computador verá el "LILO" que el programa que le permitirá seleccionar el tipo de arranque como por ejemplo: Linux, Windows (en el caso de tenerlo instalado), Floppy, etc.
Muchas de las opciones presentadas en la instalación pueden ser cambiadas una vez que este trabajando con Linux en el modo de superusuario.
Con esto se da por finalizada la instalación de Linux Mandrake 8.0.

 

3.- IMPLICACIÓN PARA LAS EMPRESAS EL USO DEL LINUX

Desde una perspectiva de lock-in el hecho de que un software sea propietario o de código abierto no significa, necesariamente, un mayor o menor nivel de lock-in. Sin embargo, y teniendo en cuenta que la mayoría de los desarrollos de software de código abierto responden a estándares internacionales y abiertos, es mas difícil que una organización quede 'atada' a su proveedor cuando utiliza este tipo de software. En realidad, el problema de lock-in con este tipo de software se origina en que no existe por ahora una oferta de aplicaciones profesionales y para los usuarios de ofimática, de similar calidad a la que existe en el segmento de software propietario, para satisfacer las necesidades de las organizaciones. Por ello el lock-in al que puede llegar a someterse una organización que se decida por el software de código abierto es el de depender de 'no tener disponibilidad' de software compatible con la plataforma que ha elegido.

 

El reto más grande que presenta LINUX a la empresa es la existencia de los paradigmas. Las formas de trabajo de Windows que han viciado al personal son la gran limitación. La resistencia al cambio de estos a la nueva modalidad que LINUX ofrece costará a las empresas no sólo la inversión para capacitar a su personal, sino también para soportar los ataques que por los radicales cambios que LINUX genera deberá soportar.

 

La seguridad de la empresa corre riesgos si no a adopta una planificación que estratégicamente organice el ingreso de la nueva filosofía de trabajo de LINUX.

 

Por supuesto, estos cambios traen elementos positivos, básicamente en cuanto al área de productividad pues LINUX con sus requerimientos básicos de operatividad reduce las necesidades de máquina para funcionar adecuadamente. Esto quiere decir que con equipos teóricamente obsoletos para Windows, se podrían montar excelentes redes en LINUX. Esto redunda en ahorro económico en inversión de equipos, además de no tener que gastar en adquisición de software pues si no se requiere de un servicio o soporte continuo, todas las aplicaciones de Linux pueden ser descargados en forma gratuita de Internet.

 

Existen factores positivos que trae la utilización del LINUX,  en las empresas:

 Requiere menor recurso de tiempo, no inversión de software, liberación de riesgos de virus, control de seguridad más eficiente, codigo abierto.

 

También podemos mencionar implicaciones negativas como lo son: Requiere cambios de métodos para su utilización, requiere mayor conocimiento de sistema que Windows, resistencia al cambio, escasez de software.

 

4.- EMPRESAS VENEZOLANAS QUE OFRECEN  ASESORIAS, Y  ENTRENAMIENTO DEL LINUX

A continuación indicamos 12 de las empresas que dan asesorias  y entrenamientos en software libre.

 

  1. Arteck Venezuela
  2. Amertrade Latin América C.A.

3.      Apogee System de Venezuela C.A.

4.      Cecsoft, C.A.

5.      Consultor Andino C.A.

6.      Cyberbyte System

7.      Tecnolinux.com

8.      Cyberia, c.a.

9.      SuSE Linux C.A.

10.  Computación UnixSupport, C.A.

11.  CS&S

12.  Corvus Latinoamérica C.A.

13.  Consultor Andino C.A.

 

 

5.- POLÍTICAS Y PLANES PARA LAS EMPRESAS PÚBLICAS EN EL USO DE SOFTWARE LIBRE

 

Las políticas y planes para las empresas públicas que se consideran en cuanto al uso del software libre como una forma de garantizar la seguridad de las redes informáticas, están contempladas en diversos instrumentos jurídicos, y en especial en la resolución 237 con la cual se crea la Academia de Software Libre para cubrir con los requerimientos de seguridad, independencia que toda nación necesita. Esto no ha sido solamente reconocido por Venezuela sino por las múltiples naciones que han asumido el reto de la emigración de todos sus sistemas de Windows a software libre recomendado además por las Naciones Unidas a sus países miembros.

 

La resolución 237, de conformidad con lo establecido con el artículo 76, numerales 12 y 26 de la Ley Orgánica de la Administración Pública, en concordancia con lo dispuesto en los artículos 4, numeral 2. 21 y 40 del decreto con Rango y Fuerza de Ley Orgánica de Ciencia, Tecnología e Innovación, crea el programa Científico-Tecnológico de Investigación denominado “Academia de Software Libre”. El objeto de este programa es la capacitación en esta área del personal de las diferentes dependencias gubernamentales para la adecuada emigración de sus sistemas informáticos.

 

Lamentablemente este programa no ha “arrancado” como es debido, y las diferentes dependencias deben buscar cómo suplir esta deficiencia, teniendo presente que el límite para tal emigración es el 31 de diciembre de 2006.

 

Aun cuando se sabe que España sigue en un proceso de emigración de sus sistemas desde hace algunos años, eso no quiere decir que debamos solamente consolarnos con la lentitud de las demás naciones sino tratar de cumplir con las pautas preestablecidas.

 

 

 

 

 

 

 

6.- IMPLICACIONES A CONSIDERAR AL MOMENTO DE INSTALAR

SOFTWARE EN EQUIPOS BAJO LINUX

 

Entre las consideraciones previas a la instalación encontramos:

  1. Seguridad física: No importa cuantas medidas de seguridad implemente: todas pueden ser fácilmente traspasadas por un atacante que tenga acceso físico a su equipo. A pesar de ello, puede tomar algunas medidas que proporcionan un nivel de seguridad contra atacantes con acceso físico a su equipo. Ubicar el hardware en un armario cerrado para servidores previene contra alguien que sencillamente apague el equipo y se lo lleve. Cerrar con llave la caja del ordenador también es una buena idea para asegurarse que el atacante no se vaya con el disco duro bajo el brazo. Para prevenir que un atacante arranque desde otro disco, burlando fácilmente sus permisos y restricciones de acceso, configure en la BIOS el disco duro como primer dispositivo de arranque y ponga una contraseña de acceso a la BIOS. También es importante establecer una contraseña de aranque para LILO o GRUB, y así prevenir que usuarios maliciosos arranquen en modo monousuario y consigan acceso total al sistema
  2. Planificación de Demonios/Servicios: Empiece por documentar qué servicios deberá ejecutar este equipo. Esto le ayudará a definir mejor la estructura de particiones de su sistema, y le permitirá planificar mejor sus medidas de seguridad. Desde luego esto es innecesario si el equipo tiene un único y sencillo propósito, como un puesto de trabajo o un cortafuegos (firewall) dedicado. En todos estos casos no debería ejecutar ningún servicio salvo, quizás, sshd. Esta lista puede servirle de ayuda al administrador del sistema. Manteniendo una lista puesta al día de versiones encontrará mucho más sencillo mantenerlo todo actualizado si alguien descubre una vulnerabilidad remota en alguno de sus servicios
  3. El usuario root: El usuario root es el usuario más importante del sistema y no debería usarse para nada más que lo estrictamente necesario. Si un atacante consigue acceso de root, reinstalar es la única forma de volver a confiar en su sistema.
    • Cree siempre un usuario para la gestión diaria y si este usuario necesita tener acceso de root, añádalo al grupo 'wheel'. Esto posibilita que un usuario normal pueda cambiar su ID a root usando el comando su.
    • Nunca ejecute X u otro software de aplicación como root, root debe usarse sólo cuando sea absolutamente necesario; si existe una vulnerabilidad en una aplicación ejecutándose como usuario, el atacante consigue el nivel de acceso del usuario. Pero si esta aplicación se ejecuta como root, el atacate consigue acceso de root.
    • Use siempre rutas absolutas cuando se conecte como root (o use siempre su -, que reemplaza las variables de entorno del usuario con las de root, estando seguro que el PATH de root sólo contiene directorios protegidos como /bin y /sbin). Es posible engañar a root para que ejecute una aplicación distinta de aquella que pretendía ejecutar. Si el PATH de root está protegido o root sólo usa rutas absolutas, podemos estar seguros de que esto no sucede.
    • Si un usuario sólo necesita ejecutar algunos comandos, en lugar de todo lo que root puede hacer normalmente, considere usar sudo en su lugar. Pero, al final, ¡tenga cuidado a quién le da este acceso!
    • Nunca se deje abierta una terminal donde esté identificado como root.
  4. Políticas de seguridad: Hay ciertas razones para diseñar un política de seguridad para su(s) sistema(s) y red.
    • Una buena política de seguridad le permite perfilar la seguridad como un "sistema", antes que simplemente como un revoltijo de distintas características. Por ejemplo, sin una política un administrador puede decidir desconectar el telnet, porque transmite las contraseñas sin cifrar, pero puede dejar el acceso FTP, que tiene el mismo problema. Una buena política de seguridad le permite identificar qué medidas de seguridad merecen la pena, y cuáles no.
    • Para diagnosticar problemas, realizar auditorias o localizar intrusos, puede ser necesario interceptar el tráfico de la red, inspeccionar el acceso de los usuarios y su historial de ejecución de comandos, y mirar en sus directorios locales. Sin especificar esto por escrito y sin advertirlo a los usuarios, tales acciones pueden ser actualmente ilegales, y ponerle a usted en un compromiso legal.
    • Uno de los escenarios más comunes en la seguridad del sistema son las cuentas de usuario secuestradas. Sin explicar a los usuarios por qué es importante la seguridad, y cómo practicar una buena seguridad (tal como no escribir las contraseñas en un "post--it" pegado en la mesa), es improbable que tenga alguna esperanza de tener cuentas de usuario seguras.
    • Una red bien documentada y un guión del sistema le ayudará, además de a los expertos forenses de las fuerzas de seguridad, si se necesitan, a seguir una intrusión y a identificar los puntos débiles después del problema. La "publicación" de un aviso de uso, donde se explique que su sistema es privado y que los accesos no autorizados no están permitidos, podrá también ayudarle a asegurarse la posibilidad para procesar correctamente a un intruso, una vez ha sido cogido.

7.- CLASIFICACIÓN DE PRODUCTOS PARA SOFTWARE LIBRE

OpenOffice

 

Es una suite ofimática de software libre y código abierto. Igual a Office de Windows es la herramienta básica de oficina.

Incluye herramientas como procesador de textos, hoja de cálculo, presentaciones, herramientas para el dibujo vectorial y base de datos.

 

Apache

Es un servidor de páginas Web desarrollado por la Apache Sotfware Fundation, organización formada por miles de voluntarios que colaboran para la creación de software de libre distribución para plataformas Unix (BSD, GNU/Linux, etcétera), Windows y otras, que implementa el protocolo HTTP/1.1 (RFC 2616) y la noción de sitio virtual.

Funciona sobre  muchas plataformas (muchos sabores de Unix, Linux, Vms, Win32,OS2)

*      Modulos cargados dinámicamente. 

*      CGI, Perl (ejemplo: Formularios, diccionarios en línea, etc

*      Php3 + Bases de datos

*      SSL: transacciones seguras

*      Soporte para host virtuales

*      Alto desempeño

 

Debian

Debian GNU/Linux es un sistema operativo (SO) libre,  una distribución Linux, y basa sus principios y fin en el software libre.

    Creada por el proyecto Debian en el año 1993, la organización responsable de la creación y mantenimiento de la misma distribución, centrado en GNU/Linux y utilidades GNU. Éste también mantiene y desarrolla sistemas GNU basados en otros núcleos.

     Nace como una apuesta por separar en sus versiones el software libre del software no libre. El modelo de desarrollo es independiente a empresas, creado por los propios usuarios, sin depender de ninguna manera de necesidades comerciales. Debian no vende directamente su software, lo pone a disposición de cualquiera en Internet, aunque sí permite a personas o empresas distribuir comercialmente este software mientras se respete su licencia.

     Debian se caracteriza por:

*      La disponibilidad en varias plataformas hardware. La versión 3.1a es compatible con 11 plataformas.

*      Una amplia colección de software disponible. La versión 3.1a viene con unos 15490 paquetes.

*      Un grupo de herramientas para facilitar el proceso de instalación y actualización del software

*      Su compromiso con los principios y valores involucrados en el movimiento del Software Libre.

*      No tiene marcado ningún entorno gráfico en especial, ya sea GNOME, KDE u otro.

SUSE

 Suse es una de las principales distribuciones GNU/Linux existentes a nivel mundial, y su centro de producción está ubicado en Alemania. Entre las principales virtudes de esta distribución se encuentra el que sea una de las más sencillas de instalar y administrar, ya que cuenta con varios asistentes gráficos para completar diversas tareas.

Se caracteriza por:

*      Es fácil de instalar y usar

*      Arranque dual

*      Más documentado que cualquier otra distribución

*      Compatibilidad con Hardware de 64 bits

*      Compatibilidad con memoria grande

*      Requiere Pentium I como mínimo

*      Configuración inalámbrica sencilla

 

Mozilla

Es un Navegador web y una plataforma de desarrollo libre y de código abierto para la www.

 

Mozilla era originalmente el nombre en clave del Netscape Navigator. Netscape, tras la estrategia de Microsoft de incrustar su navegador Internet Explorer a su sistema operativo Windows para dominar el mercado y ganar la guerra de navegadores, tuvo la idea de contraatacar a Microsoft liberando el código fuente de su navegador Netscape 4.7, y así convertirlo en un proyecto de software libre. Se creó una comunidad de desarrolladores para el diseño de un nuevo navegador mejorado y centrado en el seguimiento de los estándares web de la W3C. Nacía así el proyecto Mozilla, retomando el nombre clave de Navigator. Finalmente, Mozilla fue reescrito casi desde cero tras decidirse que se desarrollaría y usaría como base un nuevo conjunto de widgets multiplataforma basado en XML llamado XUL, lo que hizo que tardara bastante más en aparecer de lo previsto inicialmente, lanzándose una versión 1.0 de gran calidad y para muchísimas plataformas a la vez, el 5 de junio de 2002.

Se caracteriza por:

*      Eliminar ventanas emergentes. "Preferencias : Privacidad y Seguridad: Activa la casilla 'Suprimir ventanas emergentes no solicitadas'".

*      Seleccionar el Tema (parecido a skins). "Preferencias : Temas". Elige el que más te gusta. Por defecto se incluyen dos, Classic y Modern. Si deseas descargar temas adicionales, tan sólo pulsa el "Descargar Nuevos Temas". También puedes ir a: "Ver : Aplicar Temas : Obtener nuevos temas" (desde la barra de herramientas). Aparecerá una página web (themes.mozdev.org); selecciona el que te guste y haz clic en "install it". Deberás reiniciar el navegador para activar el nuevo Tema.

*      Ocultar la barra de pestañas si sólo hay una abierta (para ahorrar espacio en pantalla). "Preferencias : Navigator : Pestañas : Esconder la barra de pestañas cuando sólo haya una abierta".

*      Gestionar descargas. Mozilla incluye un gestor de descargas que permite pausar y reanudar la transferencia de archivos en Internet. "Preferencias : Navigator : Descargas". Las opciones incluyen: No abrir nada; Abrir administrador, un panel que muestra todas las descargas, incluyendo las que se encuentran activas, las pausadas, las canceladas y las terminadas; Abrir un diálogo de progreso, parecido al discreto menú de Internet Explorer, pero con botones adicionales de pausado y reanudado.

*      Control de JavaScript. "Preferencias : Avanzadas : Scripts". Para garantizar la seguridad de uso, es recomendable seleccionar únicamente "Activar JavaScript para Navigator" (no correo ni noticias). En las opciones inferiores bastan las tres últimas (las referentes a cookies a veces son indispensables en algunos sitios web). También puedes deshabilitar los plugins en correo y noticias (estos archivos insertan contenido multimedia en ocasiones comprometedor; siempre puedes descargar el archivo en el disco duro y confirmar con el antivirus que es seguro. Luego lo podrías ejecutar libremente.)

*      Caché. Tiene que ver con la frecuencia con que Mozilla busca actualizaciones de páginas web desde el servidor o desde la copia guardada automáticamente en el disco duro. Por ejemplo, es recomendable actualizar a menudo el acceso a páginas de noticias que se ponen al día con frecuencia; sin embargo, las páginas de contenido estático a lo largo del tiempo pueden restar ancho de banda de tu conexión inútilmente.

 

Mandraque

Creado en 1998 con la meta de hacer Linux más sencillo de usar para todos. En ese entonces Linux ya era bien conocido como un sistema operativo estable y poderoso que demandaba fuertes conocimientos técnicos y extensivo uso de la linea de comando; MandrakeSoft vio en esto una oportunidad de integrar el mejor ambiente grafico de escritorio y contribuir sus propias utilerías de configuración graficas.

Es un SO al igual que Suse y Debian.

Se caracteriza por:

*      Interfaz de instalación grafica reconocida por muchos como la mejor.

*      El sistema de detección de hardware más avanzado y eficiente.

*      Aproximación a la administración de sistemas grafica adicionalmente a la de línea de comandos.

*      Entorno amigable e integrado.

*      Niveles de seguridad pre-configurados.

*      Sistema de configuración centralizado.

 

 

 

8.- INFOGRAFIA

 

*      http://es.wikipedia.org/wiki/Linux

*      http://www.hardware12v.com/diccionario/l.php

*      http://www.linux-es.org/

*      http://www.portal-uralde.com/dicl.htm

*      http://www.google.co.ve/search?hl=es&lr=&defl=es&q=define:Linux&sa=X&oi=glossary_definition&ct=title

*      http://www.google.co.ve/search?hl=es&q=define%3Agnu&meta=

*      http://www.gobiernoenlinea.ve/misc-view/sharedfiles/Plan-Nacional-CTI.pdf

*      http://servpc.galeon.com/CaracteristicaLinux.htm

*      http://www.fayerwayer.com/archivo/2005/06/comparacian_de.php

*      http://linuxcol.uniandes.edu.co/~linuxmng/infolinux/docs/faq/cache/32.html

*      http://fferrer.dsic.upv.es/cursos/Linux/basico/ch01s02.html

*      http://www.cnti.gob.ve/

*      http://es.wikipedia.org/wiki/Proyecto_Mozilla#Caracter.C3.ADsticas

*      http://es.wikipedia.org/wiki/Proyecto_Mozilla