Publicado por
DINAS-PUBLIK.COM
jueves, 10 de septiembre de 2009
Publicado por
DINAS-PUBLIK.COM
Visual Basic 6.0 es uno de los lenguajes de programación que más entusiasmo despiertan entre los
programadores de PCs, tanto expertos como novatos. En el caso de los programadores expertos por
la facilidad con la que desarrollan aplicaciones complejas en poquísimo tiempo (comparado con lo
que cuesta programar en Visual C++, por ejemplo). En el caso de los programadores novatos por el
hecho de ver de lo que son capaces a los pocos minutos de empezar su aprendizaje. El precio que
hay que pagar por utilizar Visual Basic 6.0 es una menor velocidad o eficiencia en las aplicaciones.
Visual Basic 6.0 es un lenguaje de programación visual, también llamado lenguaje de 4ª
generación. Esto quiere decir que un gran número de tareas se realizan sin escribir código,
simplemente con operaciones gráficas realizadas con el ratón sobre la pantalla.
Visual Basic 6.0 es también un programa basado en objetos, aunque no orientado a objetos
como C++ o Java. La diferencia está en que Visual Basic 6.0 utiliza objetos con propiedades y
métodos, pero carece de los mecanismos de herencia y polimorfismo propios de los verdaderos
lenguajes orientados a objetos como Java y C++.
En este primer capítulo se presentarán las características generales de Visual Basic 6.0, junto
con algunos ejemplos sencillos que den idea de la potencia del lenguaje y del modo en que se
utiliza.
1.1
PROGRAMAS SECUENCIALES, INTERACTIVOS Y ORIENTADOS A EVENTOS
Existen distintos tipos de programas. En los primeros tiempos de los ordenadores los programas
eran de tipo secuencial (también llamados tipo batch) Un programa secuencial es un programa que
se arranca, lee los datos que necesita, realiza los cálculos e imprime o guarda en el disco los
resultados. De ordinario, mientras un programa secuencial está ejecutándose no necesita ninguna
intervención del usuario. A este tipo de programas se les llama también programas basados u
orientados a procedimientos o a algoritmos (procedural languages). Este tipo de programas siguen
utilizándose ampliamente en la actualidad, pero la difusión de los PCs ha puesto de actualidad otros
tipos de programación.
Los programas interactivos exigen la intervención del usuario en tiempo de ejecución, bien
para suministrar datos, bien para indicar al programa lo que debe hacer por medio de menús. Los
programas interactivos limitan y orientan la acción del usuario. Un ejemplo de programa interactivo
podría ser Matlab.
Por su parte los programas orientados a eventos son los programas típicos de Windows, tales
como Netscape, Word, Excel y PowerPoint. Cuando uno de estos programas ha arrancado, lo único
que hace es quedarse a la espera de las acciones del usuario, que en este caso son llamadas eventos.
El usuario dice si quiere abrir y modificar un fichero existente, o bien comenzar a crear un fichero
desde el principio. Estos programas pasan la mayor parte de su tiempo esperando las acciones del
usuario (eventos) y respondiendo a ellas. Las acciones que el usuario puede realizar en un momento
determinado son variadísimas, y exigen un tipo especial de programación: la programación
orientada a eventos. Este tipo de programación es sensiblemente más complicada que la secuencial
y la interactiva, pero Visual Basic 6.0 la hace especialmente sencilla y agradable.
ESIISS: Aprenda Visual Basic 6.0 como si estuviera en Primero página 2
1.2
PROGRAMAS PARA EL ENTORNO WINDOWS
Visual Basic 6.0 está orientado a la realización de programas para Windows, pudiendo incorporar
todos los elementos de este entorno informático: ventanas, botones, cajas de diálogo y de texto,
botones de opción y de selección, barras de desplazamiento, gráficos, menús, etc.
Prácticamente todos los elementos de interacción con el usuario de los que dispone Windows
95/98/NT pueden ser programados en Visual Basic 6.0 de un modo muy sencillo. En ocasiones
bastan unas pocas operaciones con el ratón y la introducción a través del teclado de algunas
sentencias para disponer de aplicaciones con todas las características de Windows 95/98/NT. En los
siguientes apartados se introducirán algunos conceptos de este tipo de programación.
1.2.1
Modo de Diseño y Modo de Ejecución
La aplicación Visual Basic de Microsoft puede trabajar de dos modos distintos: en modo de diseño
y en modo de ejecución. En modo de diseño el usuario construye interactivamente la aplicación,
colocando controles en el formulario, definiendo sus propiedades, y desarrollando funciones para
gestionar los eventos.
La aplicación se prueba en modo de ejecución. En ese caso el usuario actúa sobre el programa
(introduce eventos) y prueba cómo responde el programa. Hay algunas propiedades de los controles
que deben establecerse en modo de diseño, pero muchas otras pueden cambiarse en tiempo de
ejecución desde el programa escrito en Visual Basic 6.0, en la forma en que más adelante se verá.
También hay propiedades que sólo pueden establecerse en modo de ejecución y que no son visibles
en modo de diseño.
Todos estos conceptos –controles, propiedades, eventos, etc.- se explican en los apartados
siguientes.
1.2.2
Formularios y Controles
Cada uno de los elementos gráficos que pueden formar parte de una aplicación típica de Windows
95/98/NT es un tipo de control: los botones, las cajas de diálogo y de texto, las cajas de selección
desplegables, los botones de opción y de selección, las barras de desplazamiento horizontales y
verticales, los gráficos, los menús, y muchos otros tipos de elementos son controles para Visual
Basic 6.0. Cada control debe tener un nombre a través del cual se puede hacer referencia a él en el
programa. Visual Basic 6.0 proporciona nombres por defecto que el usuario puede modificar. En el
Apartado 1.2.4 se exponen algunas reglas para dar nombres a los distintos controles.
En la terminología de Visual Basic 6.0 se llama formulario (form) a una ventana. Un
formulario puede ser considerado como una especie de contenedor para los controles. Una
aplicación puede tener varios formularios, pero un único formulario puede ser suficiente para las
aplicaciones más sencillas. Los formularios deben también tener un nombre, que puede crearse
siguiendo las mismas reglas que para los controles.
1.2.3
Objetos y Propiedades
Los formularios y los distintos tipos de controles son entidades genéricas de las que puede haber
varios ejemplares concretos en cada programa. En programación orientada a objetos (más bien
basada en objetos, habría que decir) se llama clase a estas entidades genéricas, mientras que se
llama objeto a cada ejemplar de una clase determinada. Por ejemplo, en un programa puede haber
Capítulo 1: Introducción página 3
varios botones, cada uno de los cuales es un objeto del tipo de control command button, que sería la
clase.
Cada formulario y cada tipo de control tienen un conjunto de propiedades que definen su
aspecto gráfico (tamaño, color, posición en la ventana, tipo y tamaño de letra, etc.) y su forma de
responder a las acciones del usuario (si está activo o no, por ejemplo). Cada propiedad tiene un
nombre que viene ya definido por el lenguaje.
Por lo general, las propiedades de un objeto son datos que tienen valores lógicos (True, False)
o numéricos concretos, propios de ese objeto y distintos de las de otros objetos de su clase. Así
pues, cada clase, tipo de objeto o control tiene su conjunto de propiedades, y cada objeto o control
concreto tiene unos valores determinados para las propiedades de su clase.
Casi todas las propiedades de los objetos pueden establecerse en tiempo de diseño y también
-casi siempre- en tiempo de ejecución. En este segundo caso se accede a sus valores por medio de
las sentencias del programa, en forma análoga a como se accede a cualquier variable en un lenguaje
de programación. Para ciertas propiedades ésta es la única forma de acceder a ellas. Por supuesto
Visual Basic 6.0 permite crear distintos tipos de variables, como más adelante se verá.
Se puede acceder a una propiedad de un objeto por medio del nombre del objeto a que
pertenece, seguido de un punto y el nombre de la propiedad, como por ejemplo optColor.objName.
En el siguiente apartado se estudiarán las reglas para dar nombres a los objetos.
1.2.4
Nombres de objetos
En principio cada objeto de Visual Basic 6.0 debe tener un nombre, por medio del cual se hace
referencia a dicho objeto. El nombre puede ser el que el usuario desee, e incluso Visual Basic 6.0
proporciona nombres por defecto para los diversos controles. Estos nombres por defecto hacen
referencia al tipo de control y van seguidos de un número que se incrementa a medida que se van
introduciendo más controles de ese tipo en el formulario (por ejemplo VScroll1, para una barra de
desplazamiento -scroll bar- vertical, HScroll1, para una barra horizontal, etc.).
Los nombres por defecto no son adecuados porque hacen referencia al tipo de control, pero
no al uso que de dicho control está haciendo el programador. Por ejemplo, si se utiliza una barra de
desplazamiento para introducir una temperatura, conviene que su nombre haga referencia a la
palabra temperatura, y así cuando haya que utilizar ese nombre se sabrá exactamente a qué control
corresponde. Un nombre adecuado sería por ejemplo hsbTemp, donde las tres primeras letras
indican que se trata de una horizontal scroll bar, y las restantes (empezando por una mayúscula) que
servirá para definir una temperatura.
Existe una convención ampliamente aceptada que es la siguiente: se utilizan siempre tres
letras minúsculas que indican el tipo de control, seguidas por otras letras (la primera mayúscula, a
modo de separación) libremente escogidas por el usuario, que tienen que hacer referencia al uso
que se va a dar a ese control.
Imprimir
martes, 8 de septiembre de 2009
Publicado por
DINAS-PUBLIK.COM
lunes, 7 de septiembre de 2009
Publicado por
DINAS-PUBLIK.COM
Un hombre de 28 años accedió a los datos de 130 millones de tarjetas en EE UU
A los clientes de TJMaxx y Marshalls les sonó enseguida el nombre de Albert González al escucharlo en el telediario. Y sin esperar un minuto, se lanzaron a sus cuentas bancarias para estar seguros de que no había movimientos extraños. Y es que este pirata informático acumula ya en su currículo delictivo el robo de datos correspondientes a 175 millones de tarjetas de crédito.
González es un viejo conocido de la justicia en EE UU, hasta el punto de que en 2004 hizo de informante federal en un caso de fraude similar que llevó al arresto de 28 individuos. Pero lo que no sabían los investigadores es que estaba anticipando sus movimientos a otros criminales. En mayo de 2008 fue arrestado por el que fue calificado como el mayor robo de datos personales en EE UU.
Entonces se le identificó como el cabecilla de un grupo que se hizo ilícitamente con datos de 45 millones de tarjetas, por los que el fiscal reclama 400 millones de dólares (283 millones de euros) en daños. Con los cargos presentados el lunes, supera ampliamente esa marca, al anotar a su registro el robo de identidad de 130 millones de tarjetas usadas en 7-Eleven, los supermercados Hannaford y el sistema Heartland.
Albert González, de 28 años, era conocido en los chats con los alias segvec, soupnazi y j4guar17. Residía en Virginia Beach (Virginia) y Miami (Florida). La técnica utilizada para colarse en la red de las cadenas comerciales se conoce como Structured Query Language Injection Attacks.
Se trata de un sofisticado lenguaje de programación que utilizan los hackers para saltar los cortafuegos que protegen las bases de datos conectadas a Internet. Tras explorar sus webs e identificar sus puntos débiles, infectaban los sistemas con virus que localizan, almacenan y exportan la información hacia servidores externos.
La técnica es tan elaborada que este joven hacker no sólo era capaz de actuar sin ser detectado por los antivirus, sino que además limpiaba el rastro de sus operaciones. González sabía que las redes de estos centros comerciales son vulnerables, porque tardan en actualizar sus sistemas.
González está bajo arresto desde hace un año, lo que puede dar cierta tranquilidad a los clientes de estos establecimientos afectados. Pero sus dos compinches en esta trama siguen en libertad, y podrían intentar vender esos datos al mejor postor. La fiscalía cree que viven en Rusia. Debido a que la investigación sigue abierta, no se han facilitado sus nombres.
imprimir
miércoles, 2 de septiembre de 2009
Publicado por
DINAS-PUBLIK.COM
ZOMBIES....zzzzzzz
Son pequeños programas que son introducidos en los computadores generalmente sin conocimiento del usuario mientras este navega en algún sitio web. Monitorea permanentemente la actividad del usuario y reporta la información recolectada a un sitio remoto. Si bien técnicamente son lo mismo, la principal diferencia entre el Adware y el Spyware es la finalidad con que ha sido introducido en ese PC. La finalidad del Adware es recoger información a efectos de marketing, mientras que la del Spyware es recoger datos con alguna finalidad sospechosa y maligna. El Spyware recolecta passwords, números de cuenta en bancos, claves de software legal a efectos de piratearlo, direcciones de email para confeccionar listas de contactos para spam, etc.
http://www.virusprot.com/virus-informáticos/historia-virus/Historia2.htm
Los Virus Informáticos, el Spyware, el Spam, el Phishing y demás plagas informáticas se aprovechan cada día más de Internet 2.0. El afán de los usuarios de compartir archivos, música, videos, etc les facilita la labor enormemente a los autores de virus informáticos y a los hackers de todo tipo. Además, cada vez son más las horas que nos pasamos frente al computador buscando nuevos contactos y amistades y realizando todo tipo de actividades sociales.
Autores de Virus Informáticos, hackers y ciberdelincuentes conocen y explotan este tipo de carencias de la seguridad informática de muchas organizaciones. En los últimos meses se multiplican los virus informáticos, spyware, virus troyanos, keyloggers y demás códigos maliciosos que se difunden a través de dispositivos USB, MP3, iPod, teléfonos celulares, etc.
VIRUS
Virus Informático Ataca Memorias USB,MP3, MP4 y Demás Dispositivos USB, Virus Informático para SMS Ataca a Teléfonos Móviles, Los Virus Informáticos y el Spam ya se Aprovechan del iPhone. Todas, son una muestra de la falta de inversión y dedicación en la protección de datos en equipos móviles que se encuentran fuera del perímetro.
Adware/Spyware
Son pequeños programas que son introducidos en los computadores generalmente sin conocimiento del usuario mientras este navega en algún sitio web. Monitorea permanentemente la actividad del usuario y reporta la información recolectada a un sitio remoto. Si bien técnicamente son lo mismo, la principal diferencia entre el Adware y el Spyware es la finalidad con que ha sido introducido en ese PC. La finalidad del Adware es recoger información a efectos de marketing, mientras que la del Spyware es recoger datos con alguna finalidad sospechosa y maligna. El Spyware recolecta passwords, números de cuenta en bancos, claves de software legal a efectos de piratearlo, direcciones de email para confeccionar listas de contactos para spam, etc.
lunes, 31 de agosto de 2009
Publicado por
DINAS-PUBLIK.COM
La World Wide Web permite una manera más organizada de acceder a la información disponible en Internet, presentando una interfaz amigable con el usuario mediante navegadores como Netscape, Mosaic y Microsoft Internet Explorer.
El surgimiento de la World Wide Web ha ayudado a un crecimiento considerable de Internet en la actualidad. Compañías pequeñas, empresas grandes, ayuntamientos, estados, gobiernos de distintos países, universidades, bibliotecas, están presentes en Internet.
El presente trabajo tiene como objetivo mostrar las maravillosas capacidades de la
World Wide Web, en que consiste la misma, sus utilidades, como así también los criterios a tener en cuenta en el diseño para que un sitio Web tenga éxito.
Internet es una gran red de redes, también llamada Supercarretera de la información. Es el resultado de la interconexión de miles de computadoras de todo el mundo. Todas ellas comparten los protocolos de comunicación, es decir que todos hablan el mismo lenguaje para ponerse en contacto unas con otras.
Los servicios básicos ofrecidos ahora por Internet son correo electrónico, noticias en red, acceso a computadoras remotas y sistemas de adquisición de datos, y la capacidad para transferir información entre computadoras remotas.
jueves, 27 de agosto de 2009
Publicado por
DINAS-PUBLIK.COM
Publicado por
DINAS-PUBLIK.COM
VIRUS CON LA MEJOR PRESENTACIÓN
”
Peligro, LOS MAS FAMOSOS
El nombre de la actriz es el más utilizado por los cibercriminales para infectar ordenadores
Jessica Biel se ha convertido en un peligro para los internautas sin comerlo ni beberlo. Si una persona hace una búsqueda del nombre de la actriz corre el riesgo de acabar con un virus en el ordenador, Segun la compañia de seguridad informatica McAfee . Biel ha desplazado del primer puesto a Brad Pitt que ha pasado a la décima posición.
"Los cibercriminales también están atentos al mundo de las estrellas. Ellos utilizan a las famosos más populares para descargar disimuladamente en los ordenadores de los internautas códigos maliciosos", ha explicado Jeff Grenn, vicepresidente de McAfee. "La obsesión de los consumidores por las novedades que conciernen a las estrellas no tiene peligro teóricamente, pero una descarga que contenga un virus puede dañar el ordenador", ha añadido. Las personas que tecleen el nombre de la actriz acompañado por palabras como fotos o fondos de escritorio tienen una posibilidad entre cinco de llegar a una web infectada.
A Jessica Biel le siguen en la lista la cantante Beyoncé y la también actriz Jennifer Aniston. El primer hombre es la lista es la estrella de fútbol americano Tom Brady que está rodeado en la clasificación por bellezas como la cantante Jessica Simpson y la modelo Gisele Bundchen.
LOS MEJORES ¨GANCHOS¨PARA MANDAR UN VIRUS
De esta manera, los autores de los virus asumen el papel de periodista y utilizan la última novedad informativa para intentar que sus víctimas piquen. El procedimiento de los saboteadores es sencillo. Primero seducen a sus víctimas con una noticia jugosa y luego las conducen a otra página, donde pueden descargar algún contenido que en realidad esconde un virus.
Pero no sólo de actualidad viven los crackers. También de celos y sospechas. El estudio indica que "están teniendo mucho éxito todos aquellos asuntos relacionados con aplicaciones usadas para espiar a la pareja en caso de sospecha de infidelidad", como los programas que supuestamente permiten leer a través de Internet los mensajes SMS de cualquier teléfono móvil. ..
martes, 25 de agosto de 2009
Publicado por
DINAS-PUBLIK.COM
FUNDACIÓN TÉCNICA METROPOLITANA
La Fundación fue creada en el 2.005 con el fin de ayudar a todas aquellas personas que de una u otra forma buscaban mejorar su estilo de vida.
Obtiene la personería jurídica N* 2156 el 25/05 del 2007 de la secretaria de educación y la licencia de funcionamiento N* 121 de 28/01 en el 2.008.
http://localhost/joomla/
http://186.97.17.134/joomla/
viernes, 17 de julio de 2009
Publicado por
DINAS-PUBLIK.COM
Linux a diferencia de Windows, es multitarea real, y multiusuario, posee un esquema de seguridad basado enusuarios y permisos de lectura, escritura y ejecución establecidos a los archivos y directorios. Esto significa que cada usuario es propietario de sus archivos, y otro usuario no puede acceder a estos archivos. Esta propiedad no permite el contagio de virus entre archivos de diferentes usuarios.
Una diferencia, quizás la más importante de todas, con respecto a cualquier sistema operativo comercial, es el hecho de que es software libre, qué quiere decir esto? que junto con el sistema, se puede obtener el código fuente de cualquier parte del mismo y modificarlo a gusto. Ésto da varias ventajas, por ejemplo:
La seguridad de saber qué hace un programa tan solo viendo el código fuente, o en su defecto, tener la seguridad que al estar el código disponible, nadie va a agregar «características ocultas» en los programas que distribuye.
La libertad que provee la licencia GPL permite a cualquier programador modificar y mejorar cualquier parte del sistema, ésto da como resultado que la calidad del software incluido en GNU/Linux sea muy buena.
El hecho de que el sistema sea mantenido por una gran comunidad de programadores y usuarios alrededor del mundo, provee una gran velocidad de respuesta ante errores de programas que se van descubriendo, que ninguna compañía comercial de software puede igualar.
Además de las ventajas anteriormente enumeradas, GNU/Linux es ideal para su utilización en un ambiente de trabajo, dos razones justifican ésto:
Al ser software libre, no existe el costo de las licencias, y una copia del sistema GNU/Linux puede instalarse en tantas computadoras como se necesite.
Existen utilidades para el trabajo en oficina, que son compatibles con las herramientas de la serie MS-Office.
Siempre me ha gustado esa caricatura.
Una de las cosas que considero muy ventajosas de Linux es su dificil vulnerabilidad en virus, hay personas que sostienen que en Linux no hay virus, realmente si los hay pero son tan pocos y en particular el que funcionen es algo tan reducido, que por esto, muchas personas se atreven a indicar que en Linux no hay virus, el impacto de un malware de este tipo en comparación con Windows es muy pequeño.
Existen software que varian dependiendo de la versión de linux, y dependiendo de esa misma versión que tengamos es que sabremos mediante los varios links de descarga, cual es que el debemos descargar. Realmente dudo mucho que exista un virus para Linux que tenga existo de vulnerabilidad en varias versiones de Linux, ya que el problema no es solo de las distintas versiones sino tambien de las distintas distribbuciones cada una pasando de una versión a otra en meses.
Las actualizaciones de Windows estarian constituidas en sus parches, sus actualizaciones de Update, pero esto sucede igual en Ubuntu u otra distribución, pasa mayormente de una versión a otra una distribución linux que una versión de Windows. No puedo garantizarlo pero creo que en los sistemas MAC, la presencia de virus también es poca, por lo que todo esto de los virus siempre apunta a Windows. No solo en virus, también se conocen más bugs para Windows que para otros sistemas operativos, en el caso de Linux, es OpenSource cualquiera puede ver su estructura y detectarse y corregirse más rápido que en Windows cuando la corporación lo informe, podria haber varios bugs criticos justo ahora, saberlo de alguna web de detección de bugs y aun estar esperando un parche de Microsoft.
Indicar las difrencias entre Windows y Linux, muchas, las cuales se repiten en cualquier parte en internet (incluyendo este post), como los LiveCD, usar el PC sin disco duro, algo que no se puede hacer con Windows. Llevar Linux en un pendrive el cual solo necesitaria del equipo anfitrion donde se conecte, el uso de memoria, algo que Windows no puede hacer. Los usuarios de Linux saben que no es aconsejable usar la cuenta root en todo momento, salvo y unicamente en las operaciones del sistema que ameriten tales privilegios para algun proceso, mientras que los usuarios Windows siempre trabajan desde la cuenta de administrador, ya que deben salir de la sesión no-adm para instalar algo desde adm, por lo que prefieren quedarse, usar y hacer todo desde esa cuenta lo cual es el principal problema de vulnerabilidad.
Las personas creen que un virus puede causar su daño sin importar el nivel de privilegios de usuario del sistema, cuando en realidad el alcance destructivo de un virus depende del nivel de privilegios del sistema en el que se encuentre la cuenta infectada, por lo que no es raro que al momento en que un virus infecte a un sistema de Microsoft, se vea que el malware tiene a su total disposición todo el acceso del sistema para realizar su tarea. Claro, estan los antivirus, pero y si no, y si era versión de prueba, ya expiro y el usuario no se ha percatado de ello, y si el antivirus está desactualizado, y si el virus es muy nuevo. Incluso antivirus actualizados no seria la primera vez que veria un antivirus no detectar el virus y otro si, ya lo he visto antes. Las distintas casas de antivirus, no comparten su data.
Si un virus llegase a caer en un sistema Linux, primero es dificil que se replique en otras partes del disco, de que infecte a otros archivos, que se copie, etc, ya que para eso, debe tener permisos de ejecución, algo que si el usuario no le otorga el malware no podra hacer nada, un perfil clasico y por más de excelencia en los sistemas Unix y variantes del mismo. Ademas, como ya se indico anteriormente, si es un virus para Winows, no hara nada en un sistema Linux, no hay ninguna ruta C:\Windwos\System32 para alterar archivos del sistema, no hay ningun “registro de windows” para autoregistrarse y cargarse con el sistema, no existen archivos especificios de extensiones especificas. Para el caso de un virus de Linux, para tener exito, el sistema debe tener la versión de kernel especifica, lo cual es dificil. Además de que el usuario Linux normalmente no hace uso frecuente de la cuenta root por lo que el alcande de daño del malware se reduce considerablemente. Windows es más usado, porque es más facil, por eso los desarrolladores de virus apuntan más a este sistema. Otra cosa a tomar en cuenta es que existen más usuarios con un Windows pirata instalado en su equipo que uno original, lo cual incremente el riesgo, igual para el antivirus pirata, aunque considero que la pirateria siempre ha sabido vurlar tan bien todos estos impedimentos de compra y venta de un producto original que considero que muchos usuarios de software pirata gozan de igual forma o al menos de la gran mayoria de las utilidades y servicios online de las casas que los representan sea o no original.
En todo esto si mencionamos tambien la adquisición gratuita del Software Libre en comparación con uno propietario, el bajo costo de adquisicion por pago de materiales tales como el CD, el estuche donde viene, el envio, etc igual sigue siendo el mejor precio, sin dejar por fuera del soporte el cual en el software propietario también se paga y el cual expira y debe renovarse igual que la licencia del producto, esto no pasa en Linux.
Puedo ser tanto usuario de uno como del otro, no me pondre en posicion de guerra por odiar a quienes usen la otra plataforma, ni tampoco para el caso de quienes programan bajo un lenguaje privativo y otros en uno libre, puedo trabajar y estar entre ambos, sin estar en ningun momento, casado con alguno de ellos, como el caso de quienes defienden a Windows y toda su familia de aplicaciones de desarrollo simplemente porque tienen uno o más certificaciones Microsoft en su curriculum, la cual “sorpresa” (o tal vez no), debe renovarse o sino la pierde. Esta renovación es debido a la tecnologia a la infraestructura que cambia, se actualiza con el tiempo y en donde la persona certificada debe estar al día de igual forma para mantener tal certificación, o al menos eso debe ser, porque si no….
Linux sigue siendo un sistema seguro y que no requiere mucho hardware para funcionar, puede montarse un servidor Linux en un equipo de bajo perfil, incluso podria decirse que también uno Windows, pero Windows requiere más hardware, sobre todo el Vista, la tecnologia framework es pesada, Microsoft siempre se ha caracterizado por su demanda en hardware, algo que lo desfavorece desde el punto de vista del comprador el cual tiene a su alcance otras opciones que son mejores. Ya de fabrica vienen PCs con Linux, algo que antes no se veía, y era molesto comprar un equipo para luego quitarle un sistema que igual se nos fue cobrado junto con el computador.
miércoles, 1 de julio de 2009