Linux supera el 4% de cuota de mercado en el escritorio

Linux ha superado por primera vez el 4% de cuota de mercado a nivel mundial, siempre según los datos de StatCounter, única gran firma estadística que a día de hoy sigue ofreciendo dicha información. Esta ha sido, además, la compañía más conservadora en lo que a otorgar a Linux más pastel del que le corresponde, a diferencia de lo que sucedía con la desaparecida NetMarketShare.

Dicho lo cual, no se trata de una noticia en exceso sorprendente, ya que en enero -como hacemos siempre a principios de año- nos hicimos eco de esta información, marcando entonces un nada desdeñable 3,82% de cuota para Linux para con el fin de 2023. Es decir, con ese porcentaje terminó Linux según StatCounter y con el 4,03% hace lo propio en el segundo mes de 2024. De hecho, repunta la nota de enero, ligeramente inferior a la previa.

Los datos de cuota de mercado para sistemas operativos de PC que ofrece StatCounter relativos a febrero de 2024 son:

  • Windows: 72,13%
  • macOS: 15,46%
  • Desconocido: 6,11%
  • Linux: 4,03%
  • ChromeOS: 2,26%
  • FreeBSD: 0,01%

Como siempre, o al menos como lleva sucediendo en los últimos años, en los que StatCounter diferencia las cuotas de Linux, ChromeOS y ese sistema desconocido que tanto arrastra, este último no puede si no generar dudas, porque lo más probable es que ese porcentaje se reparta de manera similar a como lo hacen el resto entre plataformas reconocidas. Es de suponer, vaya, habida cuenta de cómo recoge StatCounter sus datos.

O lo que es lo mismo, atribuir ese porcentaje perdido a un sistema concreto no tiene fundamento alguno, porque usuarios que ponen medidas para que su tráfico no sea rastreado, o al menos para que los datos que se dejan por el camino sean los mínimos, los hay en todos los sistemas. De ahí que ese «sistema desconocido» se muestre como lo que es. Sin embargo, como lo que nos interesa por estos lares es Linux y el porcentaje se disgrega ahora del de ChromeOS…

Ya podemos decir que Linux está en el 4%. Como poco, hasta el mes que viene (!).

A modo de curiosidad (como el resto de la noticia), la cuota de mercado de Linux se reparte de la siguiente manera en diferentes países: en España es del 3,13%, en México del 2,22%, en Colombia del 2,75%, en Venezuela del 2,88%, en Cuba del 5,86%, en Perú del 2,11%, en Chile del 1,83%, en Argentina del 2,74%… Por continentes: en Europa es del 2,85%, en Norteamérica del 3,55%, en Sudamérica del 2,98%, en Asia del 5,79%, en África del 2,75%, en Oceanía del 1,4%…

Por último, cabe señalar el quid de la cuestión, y es que pese a que tomamos los datos que ofrece StatCounter como el referente, no son más que un indicativo que en ningún caso refleja la realidad de manera certera, no digamos absoluta; pero es lo único que hay y para seguir hablando de un uno por ciento por lo restos, mejor ir actualizándose cuando se presente la oportunidad.

Fuente: www.muylinux.com

8 de marzo – ¿Qué pasa con las mujeres en ciberseguridad?

En el Día Internacional de la Mujer, te invitamos a reflexionar sobre la representación femenina en el ámbito de la ciberseguridad, repasando qué avances hubo y qué retos enfrentamos en el camino hacia la equidad de género.

A medida que avanza la tecnología, la protección contra las amenazas cibernéticas se convierte en una preocupación central. Sin embargo, la participación de las mujeres en este sector sigue siendo notablemente baja.

En este Día Internacional de la Mujer, te propongo una reflexión a ti que trabajas en ciberseguridad: ¿Cuántas mujeres ves a tu alrededor?

La ciberseguridad ha estado dominada por los varones, lo que refleja una tendencia persistente en muchas áreas de la tecnología.  

Los estereotipos de género desempeñan un papel importante en la perpetuación de esta disparidad: la imagen del profesional de la ciberseguridad como masculino puede ser una barrera para el ingreso y el avance de las mujeres en la industria, y desalentarlas a considerar carreras en este campo.

En 2023, el número de profesionales de ciberseguridad a nivel mundial ascendió a 5.452.732 (en América Latina este número fue de 1.285.505), pero solo el 25% son mujeres.

Desafíos profesionales

La presencia femenina en la ciberseguridad se enfrenta a una serie de obstáculos importantes. Las teorías profundamente arraigadas retratan al profesional de la ciberseguridad como predominantemente masculino y esta percepción puede disuadir a las mujeres de considerar carreras en ciberseguridad, perpetuar la desigualdad de género y alimentar la escasez de representación femenina en la industria.

Son varios los obstáculos que dificultan el acceso de las mujeres a la ciberseguridad. Según una investigación de (ISC)² realizada en 2022, la mayoría de las mujeres que trabajan en este campo afirman haber sufrido discriminación de género. Un 87% de las mujeres declaró haber sufrido discriminación por sesgos inconscientes, mientras que el 19% afirmó haber sido víctima de discriminación explícita. Además, señalaron retrasos injustificados en el progreso profesional (53%) y reacciones exageradas a los errores (29%).

La discriminación también se refleja en la disparidad salarial. Los datos de (ISC)² muestran que el 32% de los varones que trabajan en ciberseguridad tienen un ingreso anual promedio entre $50,000 y $100,000 dólares, mientras que solo el 18% de las mujeres tienen el mismo ingreso. Además, el 25% de los varones tienen ingresos anuales de entre 100.000 y 500.000 dólares, mientras que en las mujeres solo el 20% logra esta retribución.

Sin embargo, la baja tasa de participación de las mujeres en los campos de la ciberseguridad y STEM (Science, Technology, Engineering, and Mathematics) se atribuye a una escasa presencia femenina en la educación superior en estas áreas, que trae aparejada una limitada reserva de talentos. Esta falta de representación en los entornos académicos contribuye a limitar el número de mujeres que consideran o ingresan a carreras relacionadas con la ciberseguridad.

La actualidad de las mujeres en ciberseguridad

A pesar de los desafíos, hay signos de cambio alentadores: datos recientes revelan que el 25% de los profesionales en este campo son mujeres, un aumento significativo en comparación con la tasa del 11% registrada hace una década. Este crecimiento evidencia un movimiento progresivo hacia la equidad de género en la industria y refleja los esfuerzos continuos para alentar y empoderar a las mujeres en ciberseguridad.

Este cambio está impulsado por organizaciones e iniciativas de todo el mundo que trabajan para promover la equidad de género en la industria al brindar oportunidades de educación, capacitación y tutoría para mujeres interesadas en unirse o avanzar en sus carreras en ciberseguridad.

Estos esfuerzos están contribuyendo a crear un entorno más inclusivo y diverso en el que las mujeres puedan prosperar y hacer contribuciones valiosas.

En puestos de liderazgo, además, se observa un aumento de la presencia de mujeres, lo que demuestra un importante avance hacia la igualdad de oportunidades en el sector. Las mujeres ahora ocupan puestos clave, lideran equipos y contribuyen a la formulación de políticas y estrategias.

Este progreso refleja el reconocimiento del valor y las habilidades de las mujeres y ayuda a cubrir la escasez de mano de obra en la industria, a la vez que aporta diversidad de perspectivas y experiencias que enriquecen la toma de decisiones e impulsan la innovación.

La creciente participación de las mujeres en ciberseguridad no solo promueve la equidad de género, sino que también fortalece a la industria en su conjunto. A medida que más mujeres ingresan a este campo, la industria se beneficia de una amplia gama de perspectivas, habilidades y talentos.

La diversidad es clave para abordar los desafíos cibernéticos cada vez más complejos y sofisticados, garantiza la seguridad y la protección de datos y sistemas vitales en un mundo digital en constante evolución.

En conclusión, si bien la brecha de género en ciberseguridad sigue siendo significativa, se está avanzando para cerrarla. Cada vez hay más conciencia sobre la importancia de la diversidad de género y cada vez son más las mujeres que se aventuran en la ciberseguridad.

A medida que la tecnología avanza y las amenazas cibernéticas se multiplican, la demanda de profesionales calificados/as aumenta y la industria de la ciberseguridad se presenta como una oportunidad emocionante e intelectualmente estimulante, con cada vez más presencia femenina.

Sin embargo, aún queda trabajo por hacer para eliminar los estereotipos de género y la discriminación, y asegurar que las mujeres sean valoradas y respetadas. A medida que más mujeres ingresan a este campo, la industria se beneficia de una gama más amplia de perspectivas y habilidades, fortaleciendo su capacidad para enfrentar los desafíos cibernéticos del futuro.

Fuente: www.welivesecurity.com

Educación superior y ciberseguridad

Nuestros colegas realizaron un estudio en el que, entre otras cosas, evaluaron cómo la educación en el campo de la seguridad de la información se relaciona con una carrera en ese campo.

El mercado laboral ha experimentado durante mucho tiempo una escasez de expertos en ciberseguridad. A menudo, las empresas que necesitan especialistas en seguridad de la información no pueden encontrar ninguno, al menos, aquellos que tengan la educación formal especializada y la experiencia necesaria. Para comprender lo importante que es para una empresa contar con especialistas con educación formal en esta área y qué tan bien dicha educación satisface las necesidades modernas, nuestros colegas realizaron un estudio en el que entrevistaron a más de mil empleados de 29 países en diferentes regiones del mundo. Entre los encuestados se encontraban especialistas de varios niveles: desde principiantes con dos años de experiencia, hasta directores de Tecnología de la Información (CIO) y gerentes de Centros de Operaciones de Seguridad (SOC) con 10 años de experiencia. Y, a juzgar por las respuestas de los encuestados, parece que la educación clásica no se mantiene al día con las tendencias de la seguridad de la información.

En primer lugar, los resultados de la encuesta indicaron que no todos los especialistas tienen una educación superior: más de la mitad (53 %) de los trabajadores de la seguridad de la información no tienen educación de posgrado. Y, en lo que respecta a los que sí la tienen, uno de cada dos trabajadores duda de que su educación formal realmente les ayude a realizar sus tareas laborales.

La ciberseguridad es una industria que cambia rápidamente. El panorama de amenazas está cambiando tan rápido que incluso un retraso de un par de meses puede ser crítico, mientras que la obtención de un título académico puede llevar de cuatro a cinco años. Durante este tiempo, los atacantes pueden modernizar sus tácticas y métodos de tal manera que un “especialista” graduado en seguridad de la información tendría que leer rápidamente todos los artículos más recientes sobre amenazas y métodos de defensa en caso de un ataque real.

Los especialistas en seguridad de la información con experiencia en la vida real sostienen que las instituciones educativas, en cualquier caso, no proporcionan suficientes conocimientos prácticos y no tienen acceso a tecnologías y equipos modernos. Por lo tanto, para trabajar en el campo de la seguridad de la información y luchar contra las ciberamenazas reales, de todos modos se requiere cierta educación adicional.

Todo esto, por supuesto, no significa que los profesionales de la ciberseguridad con educación superior sean menos competentes que sus colegas sin ella. En última instancia, la pasión y la capacidad de mejorar continuamente son de suma importancia en el desarrollo profesional. Muchos encuestados señalaron que recibieron más conocimientos teóricos que prácticos en las instituciones educativas tradicionales, pero sintieron que la educación formal seguía siendo útil ya que, sin una base teórica sólida, la incorporación de nuevos conocimientos progresaría más lentamente. Por otro lado, los especialistas que no tienen ninguna educación de posgrado, o que llegaron a la seguridad de la información desde otra industria de la tecnología de la información, también pueden convertirse en especialistas efectivos en la protección contra las ciberamenazas. Realmente todo depende de la persona.

Cómo mejorar la situación del mercado

Para que el mercado atraiga a un número suficiente de expertos en seguridad de la información, la situación debe ser equilibrada para ambas partes. Primero, tiene sentido que las universidades consideren asociarse con Kaspersky Academy Alliance empresas de ciberseguridad. Esto les permitiría proporcionar a los estudiantes conocimientos más aplicables en la práctica. Y, en segundo lugar, es una buena idea que las empresas desarrollen periódicamente la experiencia de sus empleados con la ayuda de cursos educativos especializados.

Fuente: latam.kaspersky.com

 

Nomofobia: ¿por qué no puedes soltar tu dispositivo móvil?

¿Te cuesta separarte de tu celular, tablet o dispositivos electrónicos en general? No estás solo. En este artículo, te explicaremos por qué puedes estar atrapado por tu teléfono móvil y tecnologías similares.

¿Con qué frecuencia vas a algún sitio sin tu teléfono móvil? ¿Cómo te sientes cuando te quedas sin señal o sin batería? Seamos sinceros, la mayoría de nosotros admitiría que ir sin nuestros queridos dispositivos al alcance de la mano nos provoca una situación de estrés, ansiedad o incomodidad.

Desde 2008 podemos darle nombre a esa sensación: nomofobia (del inglés “no mobile phone phobia”), o miedo a estar sin dispositivos móviles. Por si te sientes solo en esta adicción, debes saber que las estadísticas muestran que es una afección bastante frecuente: un metaanálisis de 52 estudios científicos, publicado en la revista Behavioral Science, mostró que el 90% de los usuarios evaluados presentó nomofobia en distintos grados.

Pero, ¿por qué nuestros smartphones se han convertido en nuestros compañeros permanentes? ¿Son culpables nuestros dispositivos y aplicaciones de manipularnos para que pasemos más tiempo conectados? Aquí te contamos cómo nuestros compañeros digitales han sido diseñados para atraparnos de formas más sutiles de lo que nos imaginamos, y qué consecuencias puede tener un apego enfermizo a nuestros dispositivos para nuestra privacidad y seguridad personal.

¿Por qué me atrapa mi teléfono móvil?

1. La comodidad

Hay unos 7.000 millones de teléfonos inteligentes en todo el mundo, lo que supone alrededor del 85% de los 8.000 millones de habitantes del planeta. Si pensamos en las diferentes funciones que puede realizar un smartphone, no es de extrañar que sean tan populares.

Con la abundancia de aplicaciones en el mercado, este dispositivo del tamaño de la palma de la mano puede simplificarte la vida cotidiana, entretenerte y mantenerte conectado. Incluso puedes vivir toda una relación romántica desde tu teléfono gracias a la inteligencia artificial

Los juegos te mantienen ocupado en largos viajes en tren y noches tranquilas a solas, luchando contra los malos, resolviendo puzles y sumando puntos. Las aplicaciones de fitness pueden ayudarte a alcanzar tus objetivos #newyearnewme, puedes seguir tus progresos, descubrir nuevos entrenamientos y ganar motivación en esos días en los que salir a correr se hace «cuesta arriba».

La lista es realmente interminable… Y ahí radica parte del problema. ¿Por qué no íbamos a querer utilizar estas herramientas para ponernos en forma, crear vínculos más fuertes y hacer más agradables la idea y vuelta al trabajo, o viajes largos?

Lo que tenemos que tener en cuenta es de que estas aplicaciones tienen funciones específicas diseñadas para que volvamos a por más. Así, una persona media pasa más de tres horas al día con su smartphone, y el uso que hacemos de las aplicaciones puede ir más allá de lo realmente beneficioso.

2. Los flujos infinitos de contenidos

Lo que podría haber empezado como un “vistazo rápido” para ver qué está pasando en su esfera digital puede llevarte a desaparecer en una madriguera de contenido. A medida que te desplazas en el feed de alguna aplicación, aparecen automáticamente nuevas noticias, publicaciones y vídeos interesantes para mantener su interés.  Es fácil perder la noción del tiempo y, con algoritmos únicos que garantizan que lo que ves es similar a las publicaciones y contenidos con los que has interactuado anteriormente, no es de extrañar que no puedas apartar la vista, aunque sea el séptimo vídeo de “perros y gatitos” que ves ese día. Para dar un ejemplo, en la plataforma TikTok en promedio las personas pasan 90 minutos al día.

3. Gratificación instantánea

Seguro que conoces esa sensación de alegría que sientes cuando algo que has compartido en Internet ha recibido varios “me gusta” y “comentarios” de tus seguidores. Y esta sensación te impulsa a querer más. Esta validación social activa el sistema de recompensa en el cerebro, una compleja red que refuerza ciertos comportamientos liberando dopamina (la hormona del placer).

Esta liberación de dopamina también se produce con otras cosas, como comer chocolate o ir de compras, por lo que es posible que acabes comiéndote toda una bolsa de golosinas para compartir o filtrándote en tu cuenta corriente (si es tu caso, consulta aquí cómo mantenerte seguro mientras compras por Internet). Si puedes conseguir el mismo subidón en tu dispositivo sin arruinarte ni arruinar tu nueva dieta, ¿por qué no ibas a hacerlo?

4. Las incesantes notificaciones

¿Hace tiempo que no utilizas tu monitor de running? No te preocupes: tu aplicación te notificará el último tiempo de tus competidores en su carrera matutina. Cuando esta notificación aparezca en tu dispositivo, te sentirás atraído a explorar más a fondo (no pueden haber corrido tan rápido, seguramente). Y luego, para evitar el FOMO (Fear of Missing Out), volverás a la aplicación para seguir tu propia carrera y comparar.

Mientras que las notificaciones pueden, como en este caso, impulsar hábitos saludables hasta cierto punto, en otros casos, como cuando aparece una notificación diciendo que tu amigo ha publicado una nueva historia en Instagram, esto puede conducirte de nuevo a ese bucle de retroalimentación de dopamina de perder horas desplazándote por el contenido.

5. El escapismo

Ya sea viendo la última serie o perdiéndote en las fotos de tu destino de vacaciones favorito, no se puede negar que los dispositivos inteligentes ofrecen un emocionante portal de escape del estrés cotidiano. Este alivio de cualquier sentimiento negativo provocado por el día a día normal estimula una mayor liberación de dopamina (y la alegría que la acompaña) que luego refuerza la profundización en tu gran evasión.

Aunque esto puede ser bueno e incluso necesario para que algunas personas desconecten y se desestresen, cuando se llega a un punto en el que te estás perdiendo las emociones de la vida real, te cuesta concentrarte y te vuelves menos productivo, puede que sea hora de replantearse esos maratones de cine.

Los peligros de la nomofobia

Ahora ya sabes por qué estás tan apegado a tus dispositivos, pero ¿cómo puede afectar esto a tu salud y bienestar general?

1. Falta de sueño de calidad

Además de la ansiedad y el estrés que puedes sentir cuando estás “desconectado”, que de todos modos pueden afectar a la calidad de tu sueño, la luz azul que emite tu dispositivo puede jugar seriamente con tu producción de melatonina, la hormona responsable de enviarte al sueño. Si te quedas despierto hasta tarde haciendo scroll, puedes perderte ese descanso de alta calidad que necesitas, vital para la salud del sistema inmunitario, la función cognitiva y, seamos sinceros, el buen humor en general.

2. Aislamiento social

Irónicamente, las numerosas aplicaciones de redes sociales de nuestros teléfonos pueden alejarnos de nuestras relaciones en la vida real. Piénsalo, cuando sales a comer con un amigo, ¿tienes el móvil en la mesa? ¿Y lo miras cada minuto para comprobar si tienes notificaciones?

Esto puede significar que no te estás implicando al máximo con tu cita para comer y te pierdes cualquier indicación crucial del lenguaje corporal que os permitiría reforzar y conectar aún más. Puede que a tu amigo, que está pasando por un mal momento en el trabajo, llorando por su ex o simplemente queriendo ponerse al día, no le impresione tanto la falta de atención que le estás prestando. Es difícil equilibrar las esferas sociales online y offline, sobre todo cuando las notificaciones no paran de sonar.

3. Menor capacidad de concentración

El flujo constante de notificaciones, la gratificación inmediata y el ritmo acelerado de los dispositivos hacen que nuestra capacidad de atención se resienta. ¿Por qué leer un documento de dos páginas cuando podemos ver un vídeo resumen de 20 segundos? Los teléfonos inteligentes y los dispositivos están cambiando nuestra forma de consumir información, tanto en línea como fuera de ella. Esto puede provocar una disminución de la productividad en entornos laborales o educativos en el mundo real.

Aumento de la ansiedad, trastornos del sueño, disminución de la concentración… no suena nada positivo. Pero cuando tu dispositivo puede ofrecerte un mundo de evasión, educación, entretenimiento y mucho más en la palma de tu mano, se trata de encontrar el equilibrio.

¿Y la privacidad y la seguridad?

Para que no se nos olvide: no es descabellado pensar que un apego enfermizo a la tecnología también puede hacer que descuides tu seguridad y privacidad personales, hasta el punto de que te involucres en comportamientos en línea que son francamente arriesgados.

Para empezar, si estás cansado y te cuesta concentrarte, hay más probabilidades de que no pienses antes de hacer clic cuando te llegue un mensaje convincente pero malicioso. También puedes perder la guardia en otras situaciones, como cuando utilizas redes Wi-Fi gratuitas sin las debidas precauciones, o puedes ser más propenso a reutilizar tus contraseñas en muchas de tus cuentas online. Lo mismo ocurre si te descargas una aplicación sospechosa que promete acceso gratuito al último programa de moda. Y la lista podría continuar…

Además, los niños y los adolescentes son aún más vulnerables a los peligros del mundo online, por lo que si usted es padre, debería asegurarse de que su propio comportamiento modela un uso saludable de la tecnología. Además de hablar con sus hijos sobre hábitos digitales saludables, puede utilizar el Control Parental de ESET para ayudarle a establecer límites que permitan a sus hijos aprovechar al máximo su conectividad de forma segura y controlada.

Para ayudar a proteger a todos los miembros de la familia, ESET Mobile Security se basa en más de 30 años de experiencia e investigación para garantizar que sus dispositivos y su mundo en línea estén protegidos, dondequiera que vaya, incluso cuando la atracción del mundo en línea es un poco demasiado fuerte para resistirse.

Fuente: www.welivesecurity.com

 

10 cosas que debes evitar publicar en las redes sociales y por qué

¿Sueles utilizar las redes sociales para difundir detalles de tu vida? A continuación te explicamos por qué este hábito puede poner en peligro tu privacidad y seguridad.

Cientos de millones de personas nos conectamos cada día a nuestras redes sociales favoritas. Compramos, compartimos fotos y noticias, nos gustan las publicaciones y los comentarios, enviamos mensajes privados y mucho más. De hecho, se calcula que Europa Septentrional y Occidental tienen los mayores índices de penetración de redes sociales del mundo, con casi el 84% de la población.

Pero nuestro uso de estos sitios también es problemático. Compartir demasiado es un problema creciente. Como mínimo, puede molestar a amigos y familiares. En el peor de los casos, puede dar lugar a suplantación de identidad, permitir a los ciberdelincuentes hacerse con sus contraseñas e incluso poner en peligro de robo sus pertenencias personales.

Aunque te consideres un experto en privacidad, los propietarios de las plataformas actualizan a menudo sus sitios web y aplicaciones, por lo que es esencial una vigilancia constante. Con esto en mente, vamos a considerar algunas cosas que sería mejor no compartir en las redes sociales, y por qué hacerlo puede poner en riesgo tu seguridad física y digital o la de tus amigos y familiares.

10 cosas que es mejor no compartir

1. Información personal identificable (IPI)

Los estafadores están siempre a la caza de pequeños datos que puedan unir para crear una identidad con la que estafar. Podrían utilizar esta información para solicitar un crédito en tu nombre o abrir cuentas en Internet. Peor aún, podrían utilizarla para descifrar sus contraseñas y/o preguntas secretas, con el fin de apropiarse totalmente de tu cuenta. Algo tan inocuo como el nombre de su mascota o su fecha de nacimiento deberías mantenerlo en secreto.

2. Planes de viaje

Publicar una foto o una actualización diciendo que estás emocionado por unas próximas vacaciones, podría indicarle a alguien que monitoree tu cuenta que tu propiedad quedará desatendida durante ese tiempo. Lo mejor es no ser muy preciso y no poner nada de fechas. Por la misma razón, es mucho mejor publicar fotos de las vacaciones una vez que estés de vuelta en casa.

3. Datos sobre la ubicación

Como ya hemos dicho, hay un punto en el que la ciberdelincuencia y la delincuencia física se solapan, y ese punto suele estar en las redes sociales. Si un delincuente sabe que una persona va a estar sola en casa, o caminando por una zona remota, o que su propiedad va a estar desocupada, puedes adivinar lo que puede ocurrir a continuación. Mantén tus datos de localización en secreto siempre que sea posible. Además, algunas plataformas de redes sociales pueden etiquetar automáticamente la ubicación de las publicaciones. Compartir eventos familiares o ubicaciones de amigos puede revelar inadvertidamente dónde viven, trabajan o pasan el tiempo.

4. Compras cosas caras

Al igual que ocurre con los planes de viaje, publicar fotos de joyas caras o de un coche nuevo y llamativo puede provocar la envidia de tus amigos. Pero si hay alguien vigilando tu cuenta con planes más oscuros en mente, podría señalarte como objetivo potencial de atracos o robos. Intenta ser prudente a la hora de publicar información sobre nuevas compras o regalos.

5. Fotos de niños

A algunos padres les encanta compartir fotos de sus hijos. Pero, ¿son tus hijos lo bastante mayores para dar su consentimiento? Puede que no les gusten las fotos de bebés desnudos o de niños babeando por todo Internet cuando tengan edad suficiente para pedirte que pares. Por no hablar de los tipos más siniestros que pueden rastrear la web en busca de imágenes de niños. Ni que decir tiene que si estás pensando en colgar imágenes de los hijos de otra persona, pide siempre su consentimiento. De lo contrario, podrías estar infringiendo la ley.

6. Agravios laborales

¿Qué hay peor que te roben una joya cara? ¿Perder el trabajo? Por eso es importante guardar silencio sobre cualquier asunto polémico relacionado con el trabajo. Si quiere desahogarse, hágalo con un compañero o amigo fuera de Internet. Si Recursos Humanos o incluso un compañero descontento descubren que te has estado quejando de tu lugar de trabajo, de tus compañeros y/o de tu jefe, podrías meterte en problemas.

7. Datos financieros

Al igual que en el caso de la información personal, conviene mantener en secreto los datos financieros. Así que nada de publicar datos de tarjetas de crédito o débito. Incluso si la imagen parece demasiado borrosa o lejana para ser vista, podría ser suficiente para dar a los estafadores la oportunidad combinarla con otros datos personales de tu cuenta para cometer un fraude de identidad.

8. Información personal identificable de familiares y amigos.

La información que se comparte en las redes sociales suele ser permanente y no todo el mundo se siente cómodo compartiendo en línea sus datos personales o detalles de su vida. Además, no querrás arriesgarte a que tus amigos y familiares sean estafados en Internet. Así que cuida su información personal identificable como proteges la tuya: bajo llave.

9. Regalos en las redes sociales

Las redes sociales están llenas de sorteos y regalos. Frecuentemente son intentos mal disimulados de hacerse con la información personal de los usuarios, o incluso de propagar malware encubierto. Piensa dos veces antes de rellenar formularios en línea y compartir enlaces a sorteos. Si parecen demasiado buenos para ser verdad, efectivamente, suelen no serlo.

10. Conversaciones privadas

Las redes sociales son por naturaleza un foro público, incluso si tu cuenta está relativamente bloqueada. Por eso no es el lugar adecuado para compartir información privilegiada. Si está relacionada con tu lugar de trabajo, es aún más importante no compartirla. Pero incluso si se trata de noticias relativamente mundanas sobre tu grupo de amigos o tu familia, podrían causar angustia y acritud innecesarias si se publican. Si no son tus noticias, no las compartas.

Algunos consejos para estar seguro

¿Cómo puedes evitar compartir más de la cuenta? Ten en cuenta lo siguiente.

  • Sé consciente de lo que publicas cuando lo publiques: Piensa siempre (aunque tu perfil esté restringido) si te sentirías cómodo contándole a alguien sentado a tu lado la misma información que estás publicando en Internet.
  • Revisa tu lista de amigos de vez en cuando: Es un ejercicio útil para purgar a aquellos que no reconoces o que preferirías que no pudieran ver tus publicaciones.
  • Restringe quién puede ver tu lista de amigos y tus publicaciones: Esto ayudará a reducir las posibilidades de que alguien utilice cualquier información que compartas con fines nefastos.
  • Restringe el acceso a las fotos: Lo ideal es que sólo puedan verlas los amigos conocidos y los familiares aprobados.
  • Activa la autenticación de doble factor ( 2FA) y utiliza contraseñas seguras y únicas: Esto reducirá la posibilidad de que alguien pueda secuestrar tu cuenta, incluso si consigue adivinar o descifrar tu contraseña.

Compartir con nuestros amigos, familiares y contactos es lo que hace que las redes sociales sean tan divertidas y gratificantes. pero también es una fuente potencial de riesgos. No te metas en líos y utiliza las redes sociales con precaución.

Fuente: www.welivesecurity.com

ClamAV 1.3: el antivirus libre añade soporte para Microsoft OneNote

ClamAV 1.3 es la nueva versión del antivirus publicado como software libre (GPLv2) y que ofrece soporte multiplataforma al abarcar oficialmente Linux, Windows y macOS. En esta ocasión, y aunque sorprenda, la novedad más destacada va dirigida a Microsoft, a la cual acompañan nuevas opciones y posibilidades.

Siguiendo el anuncio oficial y lo que hemos expuesto, empezamos con la incorporación de “soporte para extraer y escanear archivos adjuntos que se encuentran en la sección de ficheros de Microsoft OneNote. El análisis de OneNote estará habilitado de forma predeterminada, pero opcionalmente se puede inhabilitar” siguiendo algunas opciones que abarcan la línea de configuración y ficheros de configuración.

La segunda novedad mencionada de ClamAV 1.3 es la corrección de un problema que aparecía cuando se compilaba el antivirus en Haiku y sistemas tipo BeOS. Haiku es uno de los proyectos más prometedores entre los sistemas operativos para escritorio que son publicados como código abierto, pero el hecho de emplear la permisiva licencia MIT despierta las susceptibilidades de algunos.

A partir de ahora el daemon (clamd) verificará en el inicio si existe el directorio especificado por TemporaryDirectory en el fichero de configuración clamd.conf. En caso de no ser así, el daemon imprimirá un mensaje de error y se cerrará con el código de salida 1. Por otro lado, se ha añadido la capacidad de reconocer el tipo de fichero que consiste en Python compilado (.pyc) y el soporte para descifrar PDF con contraseñas vacías ha sido mejorado.

Otra cosa importante es que, en caso de configurar para compilar bibliotecas estáticas, CMake instalará a partir de ahora las bibliotecas estáticas libclamav_rust, libclammspack, libclamunrar_iface y libclamunrar requeridas por libclamav.

De entre las correcciones tenemos todavía más refinamiento para el descifrado de ficheros PDF con contraseñas vacías, la de un warning que saltaba cuando se escaneaban algunos ficheros HTML, para un problema cuando se compilaba ClamAV en formato RPM en algunas configuraciones, la solución de un problema relacionado con la impresión de MaxScanSize cuando su valor superaba los 4GB, además de otra corrección para un posible cuelgue cuando se procesaban ficheros de Visual Basic for Applications (VBA) sobre HP-UX/IA de 64-bit.

Todos los detalles sobre ClamAV 1.3 están publicados en el anuncio oficial, mientras que el antivirus puede ser obtenido para Linux (Deb y RPM), macOS y Windows a partir de la sección de descargas del sitio web oficial. También han sido publicadas las versiones 1.2.2 y 1.0.5 con dos fallos de seguridad corregidos.

Fuente: www.muylinux.com

Dos consejos para migrar de Windows a Linux con éxito

Migrar de Windows a Linux es una tarea que puede hacerse complicada, sobre todo para usuarios que tengan un nivel por debajo de lo que podría considerarse como intermedio. A pesar de que las distribuciones amigables con el usuario han mejorado mucho en términos de usabilidad, estas no hacen que Linux se parezca más a Windows, sino que más bien facilitan el uso de Linux.

Un error que suelen cometer muchos que intentan cambiar de sistema operativo es empezar por el propio sistema operativo. Seguir esta vía tiene muchas posibilidades de acabar en migración fallida, ya que al usuario se le acumula una gran cantidad de cosas a las que tiene que adaptarse y con las que no está familiarizado. Por un lado está un sistema operativo cuyo funcionamiento es radicalmente diferente al de Windows y por otro están las aplicaciones, las cuales tienen que ser sustituidas en un porcentaje por otras que sí tengan versión para Linux. La suma de estos dos factores termina creando una bola que puede llegar a ser difícil de digerir para el usuario.

Dejando de lado otros consejos muy repetidos pero muy válidos, como probar distribuciones en máquinas virtuales y sesiones en vivo sobre la máquina real para tener una idea del nivel de detección y funcionamiento del hardware (aunque la experiencia puede diferir en comparación con la instalación en local), voy a dar dos consejos que pueden contribuir a que la migración de Windows a Linux sea un éxito.

Sustituir en Windows las aplicaciones que no tienen versión para Linux por otras que sí la tengan

Si nos centramos en los usuarios comunes o que principalmente ejercen el rol de usuario final, por lo general su uso de la computadora se centra mucho más en las aplicaciones que en el sistema operativo. Teniendo en cuenta esto, lo primero que habría que hacer si se pretende cambiar de sistema operativo es sustituir las aplicaciones que no tienen versión para Linux por otras que sí la tengan, cosa que con el paso de los años se ha ido mitigando debido a la mayor presencia de aplicaciones para el sistema de código abierto.

Lo más sensato si se quiere migrar de Windows a Linux es empezar por cambiar las aplicaciones en el propio Windows. De esta manera, cuando el sistema operativo sea sustituido, el usuario verá su flujo menos impactado gracias a que está familiarizado con las aplicaciones que tiene instaladas o que puede instalar.

Sobre las alternativas, uno puede ser usar LibreOffice u ONLYOFFICE en sustitución de Microsoft Office; Kdenlive, Shotcut o DaVinci Resolve para la edición de vídeo; GIMP y Krita en sustitución de Photoshop; y así con la alternativa de turno que a niveles generales es fácil de encontrar debido a que son cosas que han sido repetidas muchas veces. Afortunadamente están todos los navegadores web (o al menos todos los populares), OBS Studio y Audacity, por citar ejemplos de aplicaciones populares tanto en Linux como en Windows.

Un detalle importante es que la migración de las aplicaciones debe ser radical, o sea, que hay que desinstalar las aplicaciones que solo soportan Windows e instalar aquellas que soportan Windows y Linux. Si el usuario empieza a vacilar, se encontrará con la bola que mencioné anteriormente cuando sustituya el sistema operativo o intente usar Linux en serio.

Una vez dominadas las nuevas aplicaciones, sustituir Windows por Linux

¿Cuál es la mejor manera de asentar Linux en el flujo de uso del usuario? Pues sustituyendo Windows por Linux, sin hacer arranque dual o dual-boot. Por lo que he visto, cuando se intenta usar los dos sistemas al 50% cada uno, en la aplastante mayoría de los casos uno termina yéndose por inercia hacia Windows y deja abandonado a Linux, por lo que al final este último acaba desinstalado.

La razón de por qué el uso al 50% tiende a acabar en migración fallida es fácil de explicar: el usuario ya está acostumbrado a usar Windows, pero Linux todavía tiene que aprender a usarlo. La mente humana tiende a preferir la comodidad al esfuerzo, así que, en caso de elegir entre algo conocido y algo desconocido, lo más frecuente es preferir lo primero.

Debido a que las aplicaciones están migradas, se supone que el usuario puede hacer su día a día sin grandes complicaciones, pero eso no quita que Linux sea un sistema operativo que funciona de manera diferente. La curva de aprendizaje está ahí y siempre habrá obstáculos que superar, pero aquí es donde entra la voluntad de aprender del usuario y su predisposición para amoldarse a algo nuevo.

Sin embargo, el cambio radical de Windows a Linux tiene algunos matices que pueden hacer necesario mantener al primero. Como ejemplos socorridos están el uso a nivel profesional (y profesional de verdad) de aplicaciones como Photoshop y AutoCAD. Desgraciadamente, en Linux no hay sustitutos de calidad similar para esas aplicaciones, así que lo recomendable para un usuario que trabaje a nivel profesional con ellas es tener una partición con Windows.

Otro caso que hace necesario el conservar una partición con Windows son los videojuegos online, sobre todo esos títulos que impiden su ejecución en Linux mediante anticheats. Si uno juega mucho a títulos como Fortnite, Valorant o League of Legends, lo más cómodo es ejecutarlos en Windows en lugar de pelearse con configuraciones de Linux y Wine que muy posiblemente no den resultados positivos, y eso contando que haya probabilidades de obtener algún resultado positivo.

Si al usuario le resulta necesario tener una partición de Windows para ejecutar cierto software concreto, lo recomendable es que utilice el sistema operativo de Microsoft solo para esa tarea y reiniciar a Linux en cuanto termine. Afortunadamente, las tecnologías modernas han reducido mucho el tiempo de arranque de una computadora y al final eso no supone una gran pérdida de tiempo.

Y pese a todo, no todo el monte es orégano

Incluso siguiendo a pies juntillas todos los buenos consejos que hay para migrar de Windows a Linux, hay algo que puede estropearlo todo: el soporte de hardware.

Aunque el soporte de hardware ha mejorado mucho con el paso de los años en Linux, la realidad es que este sigue siendo muy inferior al de Windows, y es que, mientras Microsoft tiene a todos los fabricantes de hardware trabajando para ella, en Linux todavía hay muchos controladores construidos a partir de ingeniería inversa, como por ejemplo pasa con los controladores de Xbox y el Pro Controller de Nintendo Switch. De hecho, a día de hoy sigue habiendo muchos fabricantes que siguen negándose a dar soporte a Linux, como por ejemplo Corsair, cuyos periféricos y sobre todo capturadoras Elgato llegan a ser un saco de problemas.

Migrar de Windows a Linux, a pesar de ser más fácil en la actualidad, no es camino de rosas, sino uno que requiere de determinación, constancia y ganas de aprender. Si una de las tres cosas falla, llevar la migración a buen puerto resultará mucho más difícil.

Fuente: www.muylinux.com

Adiós a la nube: por qué las empresas están volviendo a ser dueñas de su infraestructura

  • La ‘repatriación a la nube’ se está convirtiendo en tendencia para muchas empresas que hace años dieron el salto a la nube

  • Los motivos son variados, pero uno sobresale sobre todos ellos: la nube sale cara

La aparición de Amazon Web Services y algo más tarde de alternativas como Azure o Google Cloud parecía una bendición para las empresas: gracias a estas plataformas de infraestructura como servicio (IaaS) cualquier empresa podía ahorrarse el engorro de mantener sus propios servidores y acceder a plataformas escalables dinámicamente y que te adaptaban a los últimos tiempos. Lo que ocurre es que las empresas se han dado cuenta de que aquello no les salía a cuenta.

Repatriación a la nube. Así se llama este fenómeno que está en marcha desde hace unos pocos años y que consiste en algo sencillo: dejar la nube y volver a tener todos los servicios y datos en infraestructura local. En InfoWorld contaban como el 25% de las empresas encuestadas en el Reino Unido ya han hecho un movimiento parcial o total en este sentido.

Motivos variados. Entre las razones que argumentaron las empresas que participaron en la encuesta y que repatriaron su infraestructura están los problemas de seguridad y las altas expectativas que tenían con ese cambio. El 33% aludían a esta causa, mientras que un 24% explicó que sus objetivos y expectativas no se habían cumplido. ¿Por qué?

Irse a la nube no era solo irse a la nube. Lo cierto es que migrar a una plataforma en la nube no tiene mucho sentido si no optimizas tus necesidades y carga de trabajo para la nube. Hacerlo con aplicaciones antiguas y no adaptarlas a los nuevos tiempos o aprovechar las ventajas de los contenedores o el clustering podía resultar en algo contraproducente, y sobre todo…

La nube sale más cara. El motivo principal de la repatriación a la nube fue precisamente el coste: el 43% de las empresas encuestadas explicaron que la migración original acabó siendo más carade lo esperado. Es cierto que el análisis del coste-beneficio al decidir entre una infraestructura en la nube y otra local varía mucho de la empresa, pero muchas se apuntaron a la nube pensando que al hacerlo lograrían ahorrar dinero. En muchos casos parece no haber sido así.

Pero hay retos. Las empresas que «vuelven al pasado» y a gestionar sus nubes privadas necesitan vigilar muy de cerca la infraestructura local para evitar fallos de seguridad, expertos para que gestionen los servicios y datos y también un análisis cuidadoso de los recursos hardware que necesitan. Todo eso impone un coste económico y de recursos, y hay que tenerlo muy en cuenta a largo plazo.

Un caso conocido. David Heinemeier Hansson, creador de Hey y Basecamp y que ha tenido sus más y sus menos con Apple, contaba en octubre de 2022 cómo precisamente habían tomado esa decisión al detectar que los costes se estaban disparando. Meses después contaba cómo estaba yendo el proceso, y volvía a incidir algo más tarde en las ventajas que ellos habían obtenido con la repatriación a la nube. El movimiento de vuelta, al menos en su caso, ha sido un éxito.

A los AWS y Azure del mundo no les afectará (mucho). Podría parecer que esta decisión de muchas empresas de dejar estos servicios será un grave problema para empresas como Amazon o Microsoft, pero la realidad es que tienen un filón más gordo a la vista: el de la IA, que está haciendo que aparezcan un sinfín de servicios web que precisamente están alojados en la nube. Y más que aparecerán.

Fuente: www.xataka.com

 

Warp, terminal basado en Rust con IA, ya está disponible en Linux

Los desarrolladores de Linux tienen un nuevo juguete con el que jugar: Warp. Warp es un emulador de terminal (actualmente) de código cerrado construido con el lenguaje de programación Rust.

Ofrece aceleración por hardware, IA integrada, capacidades de colaboración y utiliza un enfoque basado en «bloques» para agrupar comandos y salidas que ayudan a diferenciarlo de las herramientas tradicionales basadas en consola.

Además, en lo que respecta a la entrada de texto, Warp funciona más como un IDE o un editor de texto, ya que ofrece filtrado y selecciones, posicionamiento del cursor (incluidos cursores múltiples), autocompletado, resaltado de sintaxis y mucho más; el siguiente vídeo ofrece una buena visión general:

Warp, que antes era una aplicación exclusiva para Mac, ahora está disponible para distribuciones Linux, incluido Ubuntu.

En su lanzamiento, la aplicación Warp para Linux ya ofrece las mismas funciones que la versión para Mac (comparte el 98% del código subyacente), además de un rendimiento ligeramente superior gracias a optimizaciones adicionales específicas de la versión para Linux (pero que llegarán a Mac en una futura actualización).

Warp no es una aplicación Electron (uf). Está construida usando librerías Rust de código abierto (incluyendo, notablemente, cosmic-text de System76), y las correcciones de errores y otros ajustes son upstream. También hace uso de su propio marco de interfaz de usuario basado en Rust, que la empresa planea hacer de código abierto.

Warp es compatible con zsh, bash y fish, por lo que debería funcionar «listo para usar» con la mayoría de las configuraciones de shell existentes, aunque lo más probable es que alguien con una excepción compleja «realmente…» haga esa afirmación.

La aplicación también tiene una selección de temas por defecto (y soporte para crear temas personalizados), atajos de teclado configurables, soporta la división vertical del panel, y muchas otras características comunes de «emulador de terminal» con las que la mayoría estará familiarizado.

  • Navegación/introducción de texto al estilo IDE
  • Agrupación de comandos por bloques
  • Posibilidad de guardar y compartir comandos
  • Warp AI puede generar comandos a partir de texto normal
  • Personalización de las combinaciones de teclas y las configuraciones de inicio
  • Temas integrados y compatibilidad con temas personalizados

La IA integrada de Warp puede utilizarse para generar comandos a partir de una consulta en lenguaje natural, depurar errores o recordarte un comando que has olvidado.

Y las funciones de Warp Drive (tenían que usar ese nombre en algún sitio, ¿no?) te permiten hacer que el terminal sea colaborativo. Puedes guardar comandos como flujos de trabajo reutilizables, compartirlos con otros y mucho más.

¿Para quién es Warp?

Por muy potente e innovador que suene el terminal Warp, y por muy contento que esté de verlo aterrizar en Linux (la elección siempre es una victoria), no está dirigido a usuarios «normales» como yo.

Yo uso la terminal bastante, pero principalmente para cosas como ejecutar comandos apt, snap y flatpak, comprobar el uso de los recursos del sistema, escuchar música en un reproductor de música CLI, y alguna que otra compilación desde repositorios git – cosas para las que Warp es posiblemente excesivo.

Son las características de IA, colaboración y ayuda a la productividad las que hacen que este terminal sea (comparativamente) único. Por lo tanto, serán los usuarios habituales del terminal, y no los ocasionales, los que más se beneficien de ellas. Personas que pasan mucho tiempo trabajando en la consola.

«Linux es una plataforma singularmente importante para los desarrolladores, y el terminal es una herramienta singularmente importante en Linux. El terminal es a menudo la principal, y a veces la única, forma en que los desarrolladores utilizan las máquinas Linux», dicen desde la empresa que está detrás de la aplicación.

«A pesar de ello, Linux tiene relativamente pocas opciones de terminal en comparación con Mac y Windows, y ninguna con las modernas características de Warp. Esperamos que la adición de Warp como una opción de hoy desbloquea un montón de nueva productividad y la felicidad de los individuos y los equipos que pasan sus días en la consola de Linux.»

Descargar Warp para Linux

Warp tiene integración con IA – pero está limitada para las cuentas gratuitas
Una versión de Warp para Linux ha sido muy solicitada, siendo la compatibilidad con Linux uno de los temas más votados en la página de Warp en GitHub.

Si te apetece ver si el bombo está justificado, puedes descargar Warp para Linux con un instalador DEB proporcionado para Ubuntu (que añade el repositorio oficial de Warp APT). También hay una AppImage si prefieres usar eso, y paquetes para otras distros también están disponibles.

Ten en cuenta que tienes que registrarte para obtener una cuenta (gratuita o de pago) para utilizar la aplicación. Hay una política de privacidad (que en su mayor parte es tranquilizadora a su favor) a tener en cuenta, y es necesario tener una conexión a Internet activa para abrir y utilizar la cosa.

No puedo mentir: la idea de tener que iniciar sesión en una cuenta en línea para acceder a un terminal para ejecutar comandos localmente en mi propio ordenador me parece un poco retorcida, pero la mayor parte de las funciones incluidas aprovechan los servicios basados en la nube, así que supongo que no es tan extraño en su contexto.

Será interesante ver cómo recibe esta aplicación la comunidad Linux. La base de código cerrado y los modelos de negocio «freemium» suelen atraer poca atención.

Pero su conjunto de características e integraciones de flujo de trabajo son novedosas, y potencialmente pueden ser algo que otras aplicaciones de terminal decidan imitar con el tiempo.

Fuente: www.somoslibres.org

El software de código abierto, todo un motor económico del sector tecnológico

La Escuela de Negocios de Harvard ha publicado un informe con el que ha intentado determinar cuál es el valor del código abierto. En este portal no es nuevo que publiquemos sobre el gran peso que tiene el código abierto dentro de las empresas en particular y la economía en general, cosa que queda reflejada en hechos como la diversificación de The Linux Foundation a lo largo de su trayectoria, ya que la fundación nació con el propósito de dar sostenibilidad al kernel y ha terminado abarcando muchas otras áreas.

El informe, al contrario de lo que solemos abarcar en este medio, tiene una presentación y una exposición bastante más ásperas de lo habitual, así que iremos al grano para centrarnos en los números generales que más interesan. Si nos ceñimos a la valoración directa de la oferta del software de código abierto existente y el más extendido, nos encontramos con un valor de “solo” 4.150 millones de dólares, una cantidad que sin dudas es bastante elevada, pero que puede saber a poco si vemos que algunos de los mayores gigantes tecnológicos han superado el billón de dólares de valoración.

Sin embargo, si se cubre el valor indirecto generado por el uso del código abierto, nos encontramos con que este ascendería a 8,8 billones de dólares. Para poner esa cantidad un poco en perspectiva, el producto interior bruto mundial (PIB) para 2024 está estimado en unos 109 billones de dólares, mientras que el PIB nominal total de España asciende a unos 1,58 billones de dólares.

Otro dato interesante es que, según el mismo informe, las empresas tendrían que gastar aproximadamente 3,5 veces más en TI y tecnología en general para obtener los mismos resultados si no tuviesen acceso al código abierto. Aquí nos encontramos con dos puntos que son harto conocidos por estos lares: la tendencia del código abierto de abaratar costes y el hecho de que evita que las empresas tengan que crear una infraestructura desde cero, pudiendo de manera alternativa emplear una solución existente que ha podido ser probada por muchísimas partes, lo que contribuye a aumentar la confiabilidad.

El código abierto ha logrado tener un gran éxito en las empresas, mientras que a nivel doméstico sobrevive principalmente a través de Linux y algunas aplicaciones que han llegado a ser populares. Desgraciadamente, los cuatro grandes sistemas del ámbito doméstico son Windows, macOS, Android e iOS, y si bien el tercero es en base de código abierto a través del proyecto AOSP, las implementaciones que son servidas por los fabricantes de móviles son privativas prácticamente en su totalidad.

Otro aspecto a tener en cuenta es la división entre el código abierto y el software libre a mediados de los años 90 del Siglo XX. El primero nació prácticamente como una bifurcación del segundo con el propósito de quitarle cuestiones morales, centrarlo más en las empresas y adoptar un enfoque más permisivo, lo que se ha traducido con el paso de los años en una mayor preponderancia de las licencias MIT, BSD y Apache sobre la GPL y sus variantes.

Los que quieran conocer todos los datos del informe pueden descargarlo a partir del sitio web de Social Science Research Network.

Fuente: www.muylinux.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545