3. CaracterísticasCaracterísticas
●
Tiene un Dueño =PTiene un Dueño =P
●
Limitación de UsoLimitación de Uso
– Si el autor lo permiteSi el autor lo permite
– Ej. puede depender del PaísEj. puede depender del País
●
No se puede ModificarNo se puede Modificar
– Mediante permisos del autorMediante permisos del autor
– Mediante un pago monetarioMediante un pago monetario
●
Código fuente no accesibleCódigo fuente no accesible
●
Prohibida su distribuciónProhibida su distribución
– Con o sin modificacionesCon o sin modificaciones
4. LimitacionesLimitaciones
●
La Mayoría necesita GuindosLa Mayoría necesita Guindos
– ¿Necesito comprar Guindos?¿Necesito comprar Guindos?
●
Actualizaciones (no hay seriedad)Actualizaciones (no hay seriedad)
– Pero por eso pagoPero por eso pago
– NO divulgación de bugsNO divulgación de bugs
– Si pierdo datos es por que síSi pierdo datos es por que sí
– Me llevan a otro producto o versiónMe llevan a otro producto o versión
●
DesarrolladoresDesarrolladores
– Información sobre API'S ConfidencialInformación sobre API'S Confidencial
5. $ Licencias $$ Licencias $
●
ComputadoraComputadora
●
UsuarioUsuario
●
Hardware InstaladoHardware Instalado
●
ActualizacionesActualizaciones
●
Periodo de TiempoPeriodo de Tiempo
●
Acceso a InternetAcceso a Internet
●
CombinacionesCombinaciones
●
EtcEtc
6. ProteccionesProtecciones
●
Por HardwarePor Hardware
– Utilizando CandadosUtilizando Candados
– Cambiar Hardware = Licencia NuevaCambiar Hardware = Licencia Nueva
●
Números de SerieNúmeros de Serie
– Cada vez más grandesCada vez más grandes
●
Activación por TeléfonoActivación por Teléfono
●
Activación por InternetActivación por Internet
– Envian información sobre miEnvian información sobre mi
– Monitorean lo que hago con mi pcMonitorean lo que hago con mi pc
7. ConsecuenciasConsecuencias
●
Leyes no necesariasLeyes no necesarias
– Canon (España)Canon (España)
– Patentes en códigoPatentes en código
– Más Patentes AbsurdasMás Patentes Absurdas
●
PirateríaPiratería
– En México: ¿leyes?En México: ¿leyes?
– Contacto desde el 1er al 3er tipoContacto desde el 1er al 3er tipo
●
HackingHacking
– Ingenieria InversaIngenieria Inversa
– CracksCracks
8. PrivacidadPrivacidad
●
Sistemas de ProtecciónSistemas de Protección
– Utilizando VirusUtilizando Virus
– Rootkit's (Sony te suena)Rootkit's (Sony te suena)
●
Nos dan GratisNos dan Gratis
– VirusVirus
– SpywareSpyware
– Keylogger'sKeylogger's
– EtcEtc
●
Nuestros archivos son marcadosNuestros archivos son marcados
11. Richard Mattew StallmanRichard Mattew Stallman
●
GNU (1986)GNU (1986)
– GNU no es UnixGNU no es Unix
– ManifiestoManifiesto
●
DesarrolladorDesarrollador
– Emac'sEmac's
– GCCGCC
– GDBGDB
●
LicenciasLicencias
– GPL (1989)GPL (1989)
13. Libertad 1Libertad 1
Estudiar yEstudiar y
modificar elmodificar el
programa (para loprograma (para lo
cuál es necesariocuál es necesario
poder acceder alpoder acceder al
código fuente)código fuente)
14. Libertad 2Libertad 2
Copiar el programaCopiar el programa
de manera que sede manera que se
pueda ayudar alpueda ayudar al
vecino o avecino o a
cualquieracualquiera
15. Libertad 3Libertad 3
Mejorar elMejorar el
programa, y hacerprograma, y hacer
públicas laspúblicas las
mejoras, de formamejoras, de forma
que se beneficieque se beneficie
toda la comunidadtoda la comunidad
16. Richard Mattew StallmanRichard Mattew Stallman
●
FSLFSL
– Free SoftwareFree Software
FundationFundation
●
Crear un sistemaCrear un sistema
operativo 100%operativo 100%
GNUGNU
17. Mala SuerteMala Suerte
●
Re-hacer código no utilizable porRe-hacer código no utilizable por
patentes o licenciaspatentes o licencias
●
Hardware incompatibleHardware incompatible
– Los fabricantes no cooperanLos fabricantes no cooperan
– Se recurre a la ingenieria inversaSe recurre a la ingenieria inversa
– Pero ...Pero ...
●
Ataques por compañíasAtaques por compañías
– AnunciosAnuncios
– ChismesChismes
– EtcEtc
18. Linus TorvaldsLinus Torvalds
●
Toma Minix &Toma Minix &
Unix como ModeloUnix como Modelo
●
Propio kernelPropio kernel
(1991)(1991)
●
Linux MarcaLinux Marca
RegistradaRegistrada
●
LinuxLinux
InternationalInternational
●
Utiliza la GPLUtiliza la GPL
19. GNU + Linux = GNU/LinuxGNU + Linux = GNU/Linux
21. VentajasVentajas
●
Ahorro económicoAhorro económico
●
Ahorro en hardwareAhorro en hardware
●
Alto rendimientoAlto rendimiento
●
Adaptación a mis necesidadesAdaptación a mis necesidades
●
Mayor seguimiento ante incidenciasMayor seguimiento ante incidencias
– BugtracksBugtracks
●
Para todos los gustosPara todos los gustos
●
ConocimientoConocimiento
22. Mitos al usarMitos al usar
Software LibreSoftware Libre
●
Me vuelvo hackerMe vuelvo hacker
●
Mi computadora es impenetrableMi computadora es impenetrable
●
Nunca fallaNunca falla
●
He dejado de usar softwareHe dejado de usar software
propietariopropietario
24. ¿Por qué no lo usan?¿Por qué no lo usan?
●
Miedo al cambioMiedo al cambio
●
Falta de documentaciónFalta de documentación
●
¿A quién le hechan la culpa?¿A quién le hechan la culpa?
●
Demasiado Técnico (no amigable)Demasiado Técnico (no amigable)
●
Se ve horribleSe ve horrible
●
Es libre = InseguroEs libre = Inseguro
●
Soporte más caroSoporte más caro
●
Gente sin algún títuloGente sin algún título
●
EtcEtc
25. ¿Dónde existe Información?¿Dónde existe Información?
●
Google (si el no lo sabe ¿quién?)Google (si el no lo sabe ¿quién?)
●
ForosForos
●
Listas de DiscusiónListas de Discusión
●
Página web del CreadorPágina web del Creador
●
Comunidades EspecializadasComunidades Especializadas
●
Grupos de UsuariosGrupos de Usuarios
26. Se puede aportar ayudaSe puede aportar ayuda
●
TraductoresTraductores
●
Tester'sTester's
●
DiseñadoresDiseñadores
●
DocumentadoresDocumentadores
●
DonacionesDonaciones
●
EtcEtc