LinuxParty
En Portal TIC, Detenidos tres gerentes de una empresa que comercializaba software con 'bombas lógicas'.
La empresa se dedica al software a medida para pymes, donde introducía
funciones que provocaban problemas y hacía que tuvieran que llamar al
servicio técnico. Este lo "reparaba" y dejaba una nueva fecha para que
el software dejara de funcionar. Un ejemplo más de por qué el código
libre, o cuando menos abierto, es una buena opción para el cliente. La razón por la que el sofware debería ser siempre libre es muy sencilla, ¿podemos fiarnos?
Imagínese que se compra un coche, en el que nunca puede ver el motor, que el capó está cerrado y sellado, y no podrá verlo nunca, para nada, y además si lo intenta hacer le denuncian. ¿Se fiaría? ¿Que habrá debajo de ese motor? ¿Habrá un GPS que le diga a la casa dónde voy? ¿Qué recargo? ¿Qué taller uso?
No habría virus, ni troyanos si el software fuera libre, pudiéramos ver el código y asegurarnos de que está libre de fallos o "bombas lógicas", y podremos seguir navegando como hoy, simplemente así, tiempo al tiempo en el que los antivirus analizarán el código fuente.

Imagínese que se compra un coche, en el que nunca puede ver el motor, que el capó está cerrado y sellado, y no podrá verlo nunca, para nada, y además si lo intenta hacer le denuncian. ¿Se fiaría? ¿Que habrá debajo de ese motor? ¿Habrá un GPS que le diga a la casa dónde voy? ¿Qué recargo? ¿Qué taller uso?
No habría virus, ni troyanos si el software fuera libre, pudiéramos ver el código y asegurarnos de que está libre de fallos o "bombas lógicas", y podremos seguir navegando como hoy, simplemente así, tiempo al tiempo en el que los antivirus analizarán el código fuente.

-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.



