Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
noviembre
(Total:
77
)
- Principales características del Ransomware Conti
- El 86% de Google Cloud comprometidas son para mina...
- Jack Dorsey renuncia como CEO de Twitter
- Ikea víctima de un ciberataque en su correo electr...
- Localizado en Siberia importante operador ruso del...
- Pfizer denuncia a una empleada por la filtración d...
- Empleados de Amazon cotilleaban las compras de los...
- Utilizar SSD como caché para acelerar rápidez disc...
- Ejemplos comando find para buscar en Linux
- Funcionamiento Protocolo p2p (BitTorrent)
- 35 administraciones de España cayeron en una simpl...
- Listado anual de las peores contraseñas de 2021
- Fallo en chips MediaTek permite espiar las llamada...
- 9,3 millones teléfonos Huawei infectados con malwa...
- Varias aplicaciones populares para Android contien...
- Dos detenidos por utilizar PCs de exposición de Me...
- R-Photo: programa gratuito para recuperar fotos y ...
- Propuesta de liberar el rango IP reservadas 127.0....
- Un estado alemán se pasa al código abierto y usará...
- Método para localizar micro-cámaras ocultas utiliz...
- Tails es el sistema operativo anónimo vía Tor arra...
- Empleados de Microsoft filtran un documento que re...
- Detenido estafador de criptomonedas que usaba la w...
- Apple demanda la empresa israelí NSO Group por hac...
- Burlar lector de huella con una foto, una impresor...
- Recuperar ficheros secuestrados por el ransomware ...
- Analizar amenazas tráfico de red con Brim
- Un nuevo exploit de día cero para Windows permite ...
- Roban mediante bots de voz los código de autentica...
- Filtrados datos de 1,2 millones clientes de GoDadd...
- Facebook retrasa el cifrado de extremo a extremo e...
- Activar segundo factor autenticación (2FA) en una ...
- Red Tor: ¿qué es, cómo funciona y cómo se usa?
- Microsoft Defender utilizará IA para evitar ataque...
- Botnet Emotet-TrickBot vuelve de la mano de operad...
- Qualcomm promete procesadores ARM para PC parar po...
- Windows 10 ahora sólo recibirá una actualización a...
- Apple permite el derecho a reparar en casa con pie...
- Variante Botnet Mirai con apenas 15 mil dispositiv...
- Restablecer Windows 11 a la configuración de fábrica
- Windows 10 versión 2004 dejará de recibir actualiz...
- Intel celebra el 50º Aniversario del Intel 4004, e...
- Microsoft advierte del aumento de ataques de phish...
- Parches para múltiples vulnerabilidades de CPU's I...
- Se cumplen 25 años del sistema operativo IBM OS/2 ...
- Hackean servidor de correo electrónico del FBI par...
- LibreWolf, un fork de Firefox basado en la privaci...
- EulerOS, la distribución de Huawei basada en CentOS
- BlackArch: distro de hacking ético para pentesting
- OnionShare permite compartir documentos y chatear ...
- YouTube oculta el número de votos negativos
- Datos personales de clientes de Movistar y O2 expu...
- Mejores distribuciones de Linux para hacking ético
- Casi 15 años para ser finalmente absueltos los res...
- La historia de The Pirate Bay en una serie de tele...
- Un ataque del ransomware Conti obliga a detener la...
- Una madre se hace pasar por una adolescente para a...
- Roban 240 mil euros a una anciana mediante Bizum c...
- Disponible Navegador Tor 11 estrena nuevo diseño b...
- Ucraniano de 22 años operador del ransomware ruso ...
- Paquetes NPM maliciosos contienen malware
- Distro oficial para RaspBerry Pi se actualiza a De...
- El Equipo de F1 McLaren recibe más de 34 mil corre...
- Tiendas MediaMarkt víctimas de un ataque ransomwar...
- Actualización de seguridad crítica para Cisco Poli...
- Xiaomi presenta la tecnología Loop LiquidCool para...
- Pwn2Own: Samsung Galaxy S21 hackeado dos veces e i...
- Estados Unidos ofrece recompensas de hasta 10 mill...
- La empresa Israelí NSO, responsable del espionaje ...
- Vulnerabilidad crítica en el módulo TIPC del kerne...
- Diferencias entre Windows 11 Home y Pro
- Tutorial: herramienta gratuita Rufus para crear un...
- Detectan atacantes explotando el grave fallo RCE n...
- Contraseña y usuario por defecto de los routers de...
- Facebook dejará de usar reconocimiento facial y bo...
- Trojan Source: vulnerabilidad unicode en los compi...
- Botnet infecta más de 1,6 millones routers en China
- ► septiembre (Total: 56 )
-
▼
noviembre
(Total:
77
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Un estado alemán se pasa al código abierto y usará Linux y LibreOffice
El estado alemán de Schleswig-Holstein ha anunciado la migración del software de la administración hacia código abierto. El programa se encuentra en fase avanzada y pretende reemplazar software propietario como Windows, Microsoft Office, Zoom y otros, mediante software de código abierto como Linux, LibreOffice y Jitzi en 25.000 PCs de varios departamentos de la administración pública de la región.
Está claro que Windows es el sistema operativo de escritorio más usado del mundo. Prácticamente todo el software está para Windows, la mayoría de ordenadores traen Windows instalado por defecto… la historia es bien conocida. Pero usar un sistema privativo que además requiere licencia no es siempre la mejor opción, algo que quedó demostrado cuando países como Corea, Rusia y China se pasaron a Linux.
En aquel momento, uno de los motivos fue el abandono del soporte de Windows 7. Las administraciones de algunos países se replantearon si les merecía la pena seguir usando el sistema operativo de Microsoft y software como su Office, y la respuesta fue que no.
En cuanto a la distribución Linux que usarían, no han dado detalles. Sí aseguran que hay cinco que pueden servirles, pero no darán más detalles hasta que lo tengan claro.
Linux y software de código abierto en 25.000 ordenadores
«Para finales de 2026, Microsoft Office será reemplazado por LibreOffice en las 25.000 computadoras utilizadas por funcionarios y empleados (incluidos los maestros), y el sistema operativo Windows será reemplazado por GNU / Linux«, anuncian desde The Document Foundation, la organización detrás de la suite ofimática de código abierto LibreOffice.
Responsables del estado dicen que evitarán el cambio de actitud que ocurrió cuando la ciudad de Munich anunció un programa similar y terminó volviendo al software propietario pocos años después. Si recuerdas, el caso fue sonado por el gran número de ordenadores personales involucrados y por la importancia de la ciudad que lo llevó a cabo. También porque en Microsoft fueron conscientes del perjuicio que para sus intereses podía suponer el proyecto si tenía éxito y se convertía en un ejemplo a seguir por otras administraciones públicas.
Microsoft desplegó toda su influencia. El mismísimo CEO de entonces, Steve Ballmer, voló a Múnich antes de la aprobación del proyecto e intentó convencer al alcalde sobre la «mala decisión» que tomarían si reemplazaban su software con alternativas de código abierto. Más tarde, Microsoft trasladó su sede en Alemania a las afueras de Múnich lo que dio idea de la importancia del proyecto. Finalmente, la ciudad terminó volviendo al software propietario en 2017. Además de la influencia de Microsoft, el programa falló por el despliegue TI y no por el software en sí mismo.
No se repetirá el caso Múnich
«El principal problema de Múnich fue la preparación de los empleados«, explica el responsable digital del estado, Jan Philipp Albrecht. «En este caso lo haremos mejor. Estamos planificando largas fases de transición con uso paralelo y estamos introduciendo el código abierto paso a paso y solo cuando los departamentos estén listos. Con esto, la gente podrá ver que funciona«.
El proyecto ya está en marcha y el 90% de las videollamadas en la administración del estado se realiza a través de Jitzi, una solución de videoconferencia de código abierto. «Hemos estado probando LibreOffice en nuestro departamento de TI durante dos años y nuestra experiencia es clara: funciona«, Albrecht. «Ello se aplica, por ejemplo, a la edición de documentos desde Microsoft Word o a la interfaz entre LibreOffice y nuestro software para archivos electrónicos que se ha estado ejecutando de manera estable durante seis meses«.
El responsable de TI reconoció que hay algunas barreras a superar antes de comenzar la implementación a gran escala en todo el estado, pero el proyecto sigue en marcha. En cuanto al sistema operativo, aún no se ha elegido la distribución GNU/Linux que se utilizará, aunque dijo que actualmente están probando entre cinco distribuciones para encontrar la que mejor se adapte a sus propósitos.
Fuentes:
https://www.muycomputer.com/2021/11/22/codigo-abierto-region-alemana/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.