El documento proporciona información sobre Linux, incluyendo: 1) una definición de Linux como un sistema operativo de código abierto desarrollado originalmente por Linus Torvalds; 2) una explicación de que el software de código abierto se refiere a la libertad de los usuarios para ejecutar, copiar y modificar el software; y 3) detalles sobre figuras clave en el desarrollo de Linux como Linus Torvalds y Richard Stallman.
This Document describes How to review a Network Architecture in context of Information security . It helps to identify the starting point for reviewing the components of network with respect to best practices. A Network Architecture Review is a review and analysis of relevant network artifacts (e.g. network diagrams, security requirements, technology inventory, DMZ).
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
Cette formation représente la première partie d’une suite de formation relative aux techniques essentiel pour un analyste SOC et bien plus encore.
Elle permet d’avoir des compétences fonctionnelles pour tout analyste SOC qui souhaite commencer dans ce métier ou encore pour toute personne travaillante ou souhaitant travailler dans la sécurité défensive : les Blue teams.
Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les menaces et les cyberattaques.
Le Blue Teaming peut englober beaucoup de métiers : Analyste SOC, Incident Responder, Threat Hunte et même administrateurs !
C’est d’abord une mentalité de vigilance constante contre les acteurs de menaces, qui consiste à défendre, de protéger les organismes mais aussi de durcir les mécanismes de défense et rendre la réponse aux incidents beaucoup plus efficace.
This Document describes How to review a Network Architecture in context of Information security . It helps to identify the starting point for reviewing the components of network with respect to best practices. A Network Architecture Review is a review and analysis of relevant network artifacts (e.g. network diagrams, security requirements, technology inventory, DMZ).
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
Cette formation représente la première partie d’une suite de formation relative aux techniques essentiel pour un analyste SOC et bien plus encore.
Elle permet d’avoir des compétences fonctionnelles pour tout analyste SOC qui souhaite commencer dans ce métier ou encore pour toute personne travaillante ou souhaitant travailler dans la sécurité défensive : les Blue teams.
Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les menaces et les cyberattaques.
Le Blue Teaming peut englober beaucoup de métiers : Analyste SOC, Incident Responder, Threat Hunte et même administrateurs !
C’est d’abord une mentalité de vigilance constante contre les acteurs de menaces, qui consiste à défendre, de protéger les organismes mais aussi de durcir les mécanismes de défense et rendre la réponse aux incidents beaucoup plus efficace.
Container Performance Analysis Brendan Gregg, NetflixDocker, Inc.
Containers pose interesting challenges for performance monitoring and analysis, requiring new analysis methodologies and tooling. Resource-oriented analysis, as is common with systems performance tools and GUIs, must now account for both hardware limits and soft limits, as implemented using resource controls including cgroups. The interaction between containers can also be examined, and noisy neighbors either identified of exonerated. Performance tooling can also need special usage or workarounds to function properly from within a container or on the host, to deal with different privilege levels and name spaces. At Netflix, we're using containers for some microservices, and care very much about analyzing and tuning our containers to be as fast and efficient as possible. This talk will show how to successfully analyze performance in a Docker container environment, and navigate differences encountered.
Advanced OSSEC Training: Integration Strategies for Open Source SecurityAlienVault
During this technical one-hour session, Santiago Gonzalez, an OSSEC core team member (System integration, rules & SIEM) and AlienVault Director of Professional Services, will demonstrate how to integrate OSSEC with other 3rd party applications for greater security visibility and response.
To learn more, check out the video: https://www.alienvault.com/resource-center/webcasts/advanced-ossec-training-integration-strategies-for-open-source-security
To improve your (threat) modeling career, you need a better (threat) agent (library)! Threat modeling is a process for capturing, organizing, and analyzing the security of a system based on the perspective of a threat agent. Threat modeling enables informed decision-making about application security risk. In addition to producing a model, typical threat modeling efforts also produce a prioritized list of security improvements to the concept, requirements, design, or implementation. In 2009, OWASP posted wiki pages on threat modeling. Although there was the start of a section on threat agents, it has yet to be completed.
Intel developed a unique standardized threat agent library (TAL) that provides a consistent, up-to-date reference describing the human agents (AKA; threat actors) that pose threats to IT systems and other information assets. Instead of picking threat agents based on vendor recommendations and space requirements in Powerpoint, the TAL produces a repeatable, yet flexible enough for a range of risk assessment uses. We will cover both the TAL, the Threat Agent Risk Assessment (TARA), how they can be used to improve threat modeling.
Speaker
Eric Jernigan
Information Security Architect, Umpqua Bank
Improved Amplification of Genital Human PapillomavirusesAlberto Cuadrado
Genital human papillomaviruses (HPVs) are commonly detected from clinical samples by consensus PCR
methods. Two commonly used primer systems, the MY09-MY11 (MY09/11) primers and the GP51-GP61
(GP51/61) primers, amplify a broad spectrum of HPV genotypes, but with various levels of sensitivity among
the HPV types. Analysis of the primer-target sequence homology for the MY09/11 primers showed an association
between inefficient amplification of HPV types and the number and position of mismatches, despite
accommodation of sequence variation by inclusion of degenerate base sites. The MY09/11 primers were
redesigned to increase the sensitivity of amplification across the type spectrum by using the same primer
binding regions in the L1 open reading frame. Sequence heterogeneity was accommodated by designing
multiple primer sequences that were combined into an upstream pool of 5 oligonucleotides (PGMY11) and a
downstream pool of 13 oligonucleotides (PGMY09), thereby avoiding use of degenerate bases that yield
irreproducible primer syntheses. The performance of the PGMY09-PGMY11 (PGMY09/11) primer system
relative to that of the standard MY09/11 system was evaluated with a set of 262 cervicovaginal lavage
specimens. There was a 91.5% overall agreement between the two systems (kappa 5 0.83; P < 0.001). The
PGMY09/11 system appeared to be significantly more sensitive than the MY09/11 system, detecting an
additional 20 HPV-positive specimens, for a prevalence of 62.8% versus a prevalence of 55.1% with the MY09/11
system (McNemar’s x2 5 17.2; P < 0.001). The proportion of multiple infections detected increased with the
PGMY09/11 system (40.0 versus 33.8% of positive infections). HPV types 26, 35, 42, 45, 52, 54, 55, 59, 66, 73,
and MM7 were detected at least 25% more often with the PGMY09/11 system. The PGMY09/11 primer system
affords an increase in type-specific amplification sensitivity over that of the standard MY09/11 primer system.
This new primer system will be useful in assessing the natural history of HPV infections, particularly when the
analysis requires HPV typing.
Container Performance Analysis Brendan Gregg, NetflixDocker, Inc.
Containers pose interesting challenges for performance monitoring and analysis, requiring new analysis methodologies and tooling. Resource-oriented analysis, as is common with systems performance tools and GUIs, must now account for both hardware limits and soft limits, as implemented using resource controls including cgroups. The interaction between containers can also be examined, and noisy neighbors either identified of exonerated. Performance tooling can also need special usage or workarounds to function properly from within a container or on the host, to deal with different privilege levels and name spaces. At Netflix, we're using containers for some microservices, and care very much about analyzing and tuning our containers to be as fast and efficient as possible. This talk will show how to successfully analyze performance in a Docker container environment, and navigate differences encountered.
Advanced OSSEC Training: Integration Strategies for Open Source SecurityAlienVault
During this technical one-hour session, Santiago Gonzalez, an OSSEC core team member (System integration, rules & SIEM) and AlienVault Director of Professional Services, will demonstrate how to integrate OSSEC with other 3rd party applications for greater security visibility and response.
To learn more, check out the video: https://www.alienvault.com/resource-center/webcasts/advanced-ossec-training-integration-strategies-for-open-source-security
To improve your (threat) modeling career, you need a better (threat) agent (library)! Threat modeling is a process for capturing, organizing, and analyzing the security of a system based on the perspective of a threat agent. Threat modeling enables informed decision-making about application security risk. In addition to producing a model, typical threat modeling efforts also produce a prioritized list of security improvements to the concept, requirements, design, or implementation. In 2009, OWASP posted wiki pages on threat modeling. Although there was the start of a section on threat agents, it has yet to be completed.
Intel developed a unique standardized threat agent library (TAL) that provides a consistent, up-to-date reference describing the human agents (AKA; threat actors) that pose threats to IT systems and other information assets. Instead of picking threat agents based on vendor recommendations and space requirements in Powerpoint, the TAL produces a repeatable, yet flexible enough for a range of risk assessment uses. We will cover both the TAL, the Threat Agent Risk Assessment (TARA), how they can be used to improve threat modeling.
Speaker
Eric Jernigan
Information Security Architect, Umpqua Bank
Improved Amplification of Genital Human PapillomavirusesAlberto Cuadrado
Genital human papillomaviruses (HPVs) are commonly detected from clinical samples by consensus PCR
methods. Two commonly used primer systems, the MY09-MY11 (MY09/11) primers and the GP51-GP61
(GP51/61) primers, amplify a broad spectrum of HPV genotypes, but with various levels of sensitivity among
the HPV types. Analysis of the primer-target sequence homology for the MY09/11 primers showed an association
between inefficient amplification of HPV types and the number and position of mismatches, despite
accommodation of sequence variation by inclusion of degenerate base sites. The MY09/11 primers were
redesigned to increase the sensitivity of amplification across the type spectrum by using the same primer
binding regions in the L1 open reading frame. Sequence heterogeneity was accommodated by designing
multiple primer sequences that were combined into an upstream pool of 5 oligonucleotides (PGMY11) and a
downstream pool of 13 oligonucleotides (PGMY09), thereby avoiding use of degenerate bases that yield
irreproducible primer syntheses. The performance of the PGMY09-PGMY11 (PGMY09/11) primer system
relative to that of the standard MY09/11 system was evaluated with a set of 262 cervicovaginal lavage
specimens. There was a 91.5% overall agreement between the two systems (kappa 5 0.83; P < 0.001). The
PGMY09/11 system appeared to be significantly more sensitive than the MY09/11 system, detecting an
additional 20 HPV-positive specimens, for a prevalence of 62.8% versus a prevalence of 55.1% with the MY09/11
system (McNemar’s x2 5 17.2; P < 0.001). The proportion of multiple infections detected increased with the
PGMY09/11 system (40.0 versus 33.8% of positive infections). HPV types 26, 35, 42, 45, 52, 54, 55, 59, 66, 73,
and MM7 were detected at least 25% more often with the PGMY09/11 system. The PGMY09/11 primer system
affords an increase in type-specific amplification sensitivity over that of the standard MY09/11 primer system.
This new primer system will be useful in assessing the natural history of HPV infections, particularly when the
analysis requires HPV typing.
1. Miguel ángel Guamán
Segundo “d”
1.- ¿QUE ES LINUX?
Se trata de un sistema operativo de 32 bits de libre distribución, desarrollado
originalmente por LinusTorvalds, un estudiante de la universidad finlandesa de
Helsinki, quien, en 1991, se abocó a la tarea de reemplazar a Minix, un clon de Unix de
pequeñas proporciones y finalidad académica desarrollado años antes por Andrew
Tannenbaun.
2.-¿QUÉ ES OPEN SOURCE?
el "Software Libre'' es un asunto de libertad, no de precio. Para entender el concepto,
debes pensar en "libre'' como en "libertad de expresión'', no como en ""cerveza gratis''
[en inglés una misma palabra (free) significa tanto libre como gratis, lo que ha dado
lugar a cierta confusión]. "Software Libre'' se refiere a la libertad de los usuarios para
ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software.
3.-QUE SINIFICA EL TERMINO GNU
GNU es idealista y cualquiera que hoy promueva el idealismo se enfrenta a un gran
obstáculo: la ideología dominante anima a la gente a descartar el idealismo por ser
“poco práctico”. Nuestro idealismo ha sido extremadamente práctico: es la razón de
que existe un sistema operativo GNU/Linux libre. La gente que disfruta de este sistema
debería saber que se trata de nuestro idealismo hecho realidad.
4.-PERSONAJES Q INTERVINIERON EN LA CRACION DE
LINUX
-LINUS BENEDIT TORVALD
-Linus Torvalds
-Bill Gates
5.-PERSONAJES QUE HICIERON HISTORIA EN LINUX
Richard Stallman
6.-WINDOWS ES OPEN SOURSE SI O NO Y POR QUE
Si por que Según informa TheRegister, en la futura tienda de software de Windows 8
tendrá cabida cualquier aplicación con una licencia que haya sido aprobada por la OSI
2. (Open-SourceInitiative), y son unas cuantas, aunque no se incluye a la GPL. Es decir,
OSI la contempla, Microsoft no.
La razón sería debido a una cláusula de los términos de licencia estándar de aplicaciones
de la Windows Store, que se traduce básicamente en que ninguna aplicación libre
puede forzar a otra a atenerse a sus términos de licencia, algo que sí pasa con la
GPL (aunque, tal y como está planteada la restricción, solo debería afectarle a la GPL
7.- AQUE HACE REFENCIA EL NUCLEO DE LINUX
Linux es un núcleolibre de sistema operativo basado en Unix.3 Es uno de los principales
ejemplos de software libre. Linux está licenciado bajo la GPL v2 y está desarrollado por
colaboradores de todo el mundo. El desarrollo del día a día tiene lugar en la Linux
KernelMailingList Archive
El núcleo Linux fue concebido por el entonces estudiante de ciencias de la
computaciónfinlandés, LinusTorvalds, en 1991. Linux consiguió rápidamente
desarrolladores y usuarios que adoptaron códigos de otros proyectos de software libre
para su uso en el nuevo sistema operativo. El núcleo Linux ha recibido contribuciones
de miles de programadores. Normalmente Linux se utiliza junto a un empaquetado de
software, llamado distribución Linux.
8.-QUE PORCENTAJE DE USUARIO HAY EN LINUX A NIVEL
MUNDIAL
En el sitio de estadísticas StatCounter se puede apreciar que a enero de 2010, la distribución
de uso de sistemas operativos de escritorio, obtenida al contabilizar las visitas a los sitios web
que monitorizan:
Windows XP es el sistema operativo más extendido en el mundo con un 69.36% de usuarios
Le sigue Windows Vista con un 21.78%
MacOSX con un 4.32%
Windows 7 con un 2.35%
y GNU/Linux con un 'pequeño' 0,68%
3. 9.- POR QUE NO HAY UNA EMPRESA PROPIETARIA E
LINUX
Porque es una distribución de software basada en el núcleo Linux que incluye determinados
paquetes de software para satisfacer las necesidades de un grupo específico de usuarios,
dando así origen a ediciones domésticas, empresariales y para servidores.
10.- QUE ES UNA COMUNIDAD LINUX
Linux Magazine está dedicada al apoyo de la comunidad Linux mundial.
Las distintas secciones de nuestra web crecen a medida que se sucede la información y
acontecemientos dentro de la comunidad. Visítanos a menudo y mantente al tanto de
todo lo que ocurre en el mundo del Software Libre.
Visita nuestro listado de eventos Linux para saber lo que pasa en el mundillo, descubre
un grupos de usuarios cerca de ti en nuestra sección dedicada GULs, lee informes
técnicos y científicos o mira vídeos y fotografías que hemos tomado en eventos.
11.-QUE EMPRESA AYUDA A DESAROLLAR
APLICACIONES CORRECCIONES FUNCIONES PARA LINUX
Fedora y openSUSE
12.-QUE ES KERNEL
Veras el kernel es como nuestro corazon pero este es el de el sistema. se encarga de el
modo de reparto, conexion entre todos los componentes y el sistema y es la base de
todo. Lo invento la compañia creada por Ken Thompson (Unix) del que perciviopasrte
de su nombre.
Un dato generalmente gracioso. El Vista es segun se dice un sistema devil y es a causa
de su kernel ya que es quien sufre o sufrio problemas por su repentino lanzamiento y
en win 7 se "supone" que se soluciono. nunca visto en linux
13.-EN DONDE SE ENCUENTRA LINUX
Novell
IBM
Google
4. Panasonic
Virgin America
Cisco
ConocoPhillips
Omaha Steaks
Amazon
Peugeot
Wikipedia
Bolsa de Nueva York
Burlington Coat Factory
Raymour and Flannigan
Tommy Hilfiger
Toyota Motor Sales
Travelocity
14.-QUE ES CLOUD COMPUTING
Cloud Computing) promete acelerar la implementación de aplicaciones, aumentar la
innovación y minorizar los costos al mismo tiempo que incrementa la agilidad de
negocio. También puede transformar la manera en que diseñamos, construimos y
ofrececemos aplicaciones. Descargue gratis nuestra guía de Computación en Nube y le
llevaremos dentro del software del Cloud Computing y le mostraremos cómo trabajar
en un entorno de hospedaje en nube virtualizado. Le explicaremos las diferencias
entre las nubes públicas, privadas y las nubes híbridas. Le mostraremos una variedad
de maneras de aprovechar las aplicaciones de nube y le ayudaremos a responder a las
cuestiones fundamentales que usted se hace para averiguar el mejor método para su
negocio.
15.-10 CARACTERISTICAS DE LINUX
Compiz: No importa la limpieza de Aero, no estoy a favor de un sólo espacio de
escritorio. Por supuesto, muchos aseguran que Compiz no es más que un atractivo
visualmente, pero tiene muchas características de usabilidad que nublan la mirada de
otros. Tener un escritorio 3D ofrece un acceso rápido a múltiples espacios de trabajo.
Multi-usuario: Sí, puedes tener varias cuentas de usuario en Windows 7, pero no lo
hace realmente multi-usuario. ¿Puedes acceder a más de un usuario en un momento en
Windows 7? No por defecto. Para que las sesiones de usuario sean simultáneas en
Windows 7, debes de descargar una herramienta de terceros. En Linux puedes hacerlo
de forma predeterminada.
Archivos de registro: En Windows existen muchas herramientas que permiten al
administrador leer los archivos de registro, pero para las cuestiones del sistema,
administración y seguridad, el administrador debe de abrir las herramientas para ver los
archivos de registro, En Linux, todos los archivos de registro se encuentran en /var/log y
5. permite al usuario con permisos adecuados leer estos archivos con un editor de texto.
Además, puedes ver lo que sucede abriendo una ventana de terminal con el comando
tail -f.
Instalación de una aplicación centralizada: El centro de software de Ubuntu se está
convirtiendo en una eliminación de gran trabajo. De una fuente, se puede buscar cientos
de miles de aplicaciones e instalar cualquiera que necesite. Además, con la versión 3,
estará disponible el software comercial.
Cron: Trabajar con cron te permitirá automatizar tareas. Sí, puedes agregar software
de terceros en Windows para la automatización de tareas, pero ninguno tiene la
flexibilidad de Cron. Cron permite programar las tareas que desee, en el momento que
desee, ya sea desde un comando simple o desde una herramienta GUI. Además, está
disponible para tareas de usuario estándar o de administrador.
Ciclo regular de liberaciones: La mayoría de las distribuciones de Linux lanzarán su
distribución actualizada sobre una base regular. Y mejor aún, se aferran a estos
programas a la medida de sus posibilidades. Por ejemplo, en Ubuntu hay una entrega
.04 y .10 en el cuarto y décimo mes del año, respectivamente, y así sucede siempre,
como un reloj. Microsoft podría aprender mucho en este ámbito sobre Linux.
Usuario root: Un usuario medio puede hacer demasiadas cosas en Windows. Tanto es
así, que se convierte en una marioneta para un virus que puede estar incrustado en un
correo electrónico. de la forma que Linux viene configurado, esto no ocurre. Para evitar
daños en el sistema, en términos generales se debe de conocer la contraseña de root. En
Windows, lo primero que se debería de hacer es crear una contraseña administrativa y
una contraseña de usuario.
Precios: No voy a decir que Windows debería de ser gratis completamente, aunque a
muchos os pese, ya que como empresa que es Microsoft, busca cualquier forma de
ingreso, como cualquier empresa en el mundo. Lo que voy a decir es que debería de
haber una versión gratuita y una de pago, como en Linux, Una versión para ordenadores
de escritorio (por ejemplo Premium), gratuita, y una para servidores (por ejemplo
Ultimate), de pago. Esto simplificaría las confusiones y frustraciones de los
consumidores, así como menos gastos de publicidad para Microsoft.
Aplicaciones instaladas: Microsoft no incluye todas las aplicaciones útiles de forma
predeterminada (excepto Internet Explorer) por una razón, por lo que ya hemos dicho
varias veces anteriormente, los billetes verdes. Pero cuando un usuario instala Linux, se
olvida de tener que instalar una suit ofimática, de audio o herramientas de vídeo.
Excepto la instalación de las aplicaciones financieras y otras extrañas herramientas (que
se encuentran centralizadas en Ubuntu por medio del Centro de software), no hay que
hacer nada tras la instalación de Linux. Microsoft podría incluir Word, como mínimo.
Detección de hardware: Microsoft ha trabajado duro desde la aparición de Windows
Vista, de hecho, con Windows 7 este problema CASI se elimina al traer un gran soporte
de base de hardware. Pero, ¿qué sucede cuando se instala Windows y algo no funciona?
Por ejemplo la tarjeta de vídeo. Cuando finaliza la instalación te encuentras con una
estupenda resolución de pantalla de 800 x 600. A partir de ahí, si no encuentra el CD de
controladores de la tarjeta gráfica tienes dos opciones, ir al Administrador de
Dispositivos y tener suerte en que aparezca allí el nombre del modelo, o sino, abrir el
lateral de la torre y buscar el nombre del chipset de la gráfica (o de cualquier
dispositivo). Pero, ¿qué pasa si la tarjeta viene integrada en la placa base, o si se trata de
un portátil y no aparece ninguna información en las pegatinas que suelen traer en los
extremos? A través de Internet, buscando información sobre el modelo de la placa base,
6. o del portátil, o a través de programas de terceros, al final se puede conseguir, pero es
una tarea que para muchos termina siendo una tarea muy engorrosa. En Linux
16.-10 VENTAJA DE LINUX
1- La mayoría de las distribuciones, por no señalar a todas, son completamente gratis,
aunque tenga versiones de paga (con soporte técnico) es más barata que comprar un SO
de Windows.
2- Las distribuciones más importantes tienen una buena cantidad de programas de gran
utilidad y lo puedes localizar fácil y rápidamente en internet con manuales de uso y
manejo de esos software.
3-En internet se pueden encontrar una cantidad bastante amplia de manuales, guías,
información técnica y demás que te ayudaran a un mejor manejo y rendimiento de
Linux.
4- Algo que llama mucho la atención de Linux es su gran confiabilidad en seguridad,
ya que muy rara vez se ve ataco por Hackers o virus, lo cual lo hace un SO muy
confiable.
5- La mayoría de usuarios que usan Linux no tiene problemas algunos con el arranque
en conjunto con Windows.
6- Es capaz de realizar tareas con mucha mayor eficacia que Windows, ya que Linux
utiliza menos recursos, tanto de Hardware como de Software, que su competidor
Windows.
7-Tiene un actualización del sistema y salidas de nuevas versiones muy frecuente,
aproximadamente cada seis meses.
8- TUX es la mascota de Linux y es más querida y preferida que el logo de Windows
que tiene un cierto parecido a una mariposa, personalmente tiene más gracia TUX que
ese logo de Windows.
9- Si se ve como ventaja un técnico o ingeniero capacitado que sepa utilizar Linux y
saber configurar servidores Linux ganara más dinero que uno que sepa de Windows, ya
que es poco común y aunque no sean muchas las empresas que poseen Linux en sus
ordenadores o servidores cuando tienen un problema son pocos los del personal
capacitados para solucionarlo lo que los coloca en una mejor posición.
10- Algunas distribuciones permiten la copia de cada una de ellas cuantas veces
queramos, o mejor aun puedes pedir distribuciones gratuitas desde sus páginas
oficiales de cada una de sus distribuciones.
17.-5 DESVENTAJAS DE LINUX
7. El origen tecnico de Linux aún se percibe; antes de que puedas creerlo, estarás
abriendo una “Terminal” de Linux y escribiendo comandos. Algo que nunca
harías con Windows .
No es muy comun su uso en Compañias, por lo que generalmente se usa para
trabajar desde Casa, asi que debes hacer ajustes laboriosos.
A la hora de trabajar con documentos de Windows complejos, se podria
convertir en una tareas dificil o casi imposible debido a la poca compatibilidad
para importar desde Windows para Linux.
Instalar controladores de Hardware y programas resulta ser mas complicado
que en Windows. Esto debido a que las empresas creadoras de controladores
crean sus productos en base a Windows, el sistema operativo mas usado a nivel
mundial.
Muchos juegos no se ejecutan en Linux asi que olvidate de grandes Graficos y
poner a trabajar tu tarjeta de video al maximo. Claro existen sus excepciones.
18.-QUE ES COPYRIGHT
La protección que ofrece un copyright abarca las obras que pueden percibirse,
reproducirse o comunicarse tanto directamente como con la ayuda de una máquina o
dispositivos. Los programas de software informático están sujetos a la protección de
copyright al igual que las obras literarias, incluso aunque existan en un formato (como,
por ejemplo, un código objeto) ininteligible para los seres humanos. La protección del
copyright incluye tanto el código objeto como el código fuente, y puede aplicarse
igualmente a los programas de sistemas operativos o de aplicaciones, así como a las
fotografías e imágenes multimedia.
A todos los efectos del registro de un copyright, todas las expresiones originales
incorporadas (que no debe confundirse con la idea manifestada por las diversas
expresiones artísticas), incluyendo las pantallas audiovisuales y de menús
19.-ES VULNERABLE ALOS VIRUS SI O NO Y POR QUE
Si es vulnerable a los ‘virus
por así lo cree un usuario al escribir en su blog una guía titulada “cómo escribir un virus
para Linux en 5 minutos” en donde toma como referencia los escritorios gnomo y kde
para dar ejemplos de como se podrían vulnerar usando sus propios recursos,
aprovechando la confianza de los usuarios al creer que Linux es completamente
seguro.
20.-POR QUE LINUX ES ADAPTABLE
Por que es seguro. o porque es libre, porque es customizable, porque es libre, porque
tiene una comunidad de soporte excelente
8. 21.- QUE ES ASTERISK
Asterisk es un programa de software libre (bajo licencia GPL) que proporciona
funcionalidades de una central telefónica (PBX). Como cualquier PBX, se puede
conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso
conectar a un proveedor de VoIP o bien a una RDSI tanto básicos como primarios.
Mark Spencer, de Digium, inicialmente creó Asterisk y actualmente es su principal
desarrollador, junto con otros programadores que han contribuido a corregir errores y
añadir novedades y funcionalidades. Originalmente desarrollado para el sistema
operativoGNU/Linux, Asterisk actualmente también se distribuye en versiones para los
sistemas operativos BSD, Mac OS X, Solaris y Microsoft Windows, aunque la
plataforma nativa (GNU/Linux) es la que cuenta con mejor soporte de todas.