Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
julio
(Total:
104
)
- Los actores de doblaje de videojuegos, en huelga c...
- Intel confirma daños permanentes en los Core Gen 1...
- Un fallo en Google Password Manager dejó sin contr...
- Múltiples malware y ransomware aprovechan vulnerab...
- Estafas del CEO mediate IA
- Nicolás Maduro declara a Elon Musk «archienemigo» ...
- Las ganancias de Tesla caen un 45 %, mientras Elon...
- Suiza exigirá que todo el software gubernamental s...
- Secure Boot está roto en más de 200 modelos de 5 g...
- Cómo evitar que X (Twitter) use tus publicaciones ...
- Elon Musk se enfrenta a nuevas sanciones por entre...
- Error en WhatsApp para Windows permite ejecución d...
- Compañía de seguridad de EEUU contrató un ingenier...
- Cómo funciona DDoSia: la herramienta DDoS utilizad...
- Grindr bloquea algunas funciones en la Villa Olímp...
- Apple Maps lanza, por fin, una versión web para co...
- Modus operandi de un ataque del ransomware Akira
- Suplantación de archivos en WhatsApp para Android
- CrowdStrike ofrece un vale de 10€ en UberEats para...
- AMD retrasa ligeramente el lanzamiento de los Ryze...
- El CNI de España coordina una respuesta al ataque ...
- Photoshop permite crear imágenes con IA desde sus ...
- Meta presenta Llama 3.1, su IA de código abierto q...
- Grupo pro ruso NoName057(16) realiza ataques DDoS ...
- Windows 11 funciona en un iPhone 15 Pro, aunque mu...
- Compañía aérea se salva del desastre de CrowdStrik...
- Facebook quiere gastarse 87.000 millones en ‘Ray-B...
- Google eliminará acortador de URLs goo.gl en 2025
- Microsoft culpa a la UE de lo sucedido con CrowdSt...
- Process Hollowing: una técnica de evasión utilizad...
- 0-Day en Telegram permitía enviar archivos dañinos...
- Herramienta de Microsoft para recuperar equipos da...
- China tiene un equipo de ciberseguridad que se enc...
- La nueva normativa pide usar botones físicos en lo...
- La Guardia Civil detiene a tres prorrusos en Españ...
- Caída global por culpa de CrowdStrike: un apagón c...
- OpenAI presenta GPT-4o mini, una IA más potente y ...
- Filtración de datos de empresa espía mSpy, revela ...
- Armas biológicas diseñadas por IA
- Hack WPA / WPA2 fácilmente sin fuerza bruta con Fl...
- Configurar Telegraf, InfluxDBv2 y Grafana para mon...
- Caddy: un servidor web con funciones de proxy inverso
- Windows resolverá el problema de las actualizacion...
- Apple y otras empresas usaron videos de YouTube pa...
- Vulnerabilidad crítica en GeoServer GeoTools explo...
- El FBI logra acceso al móvil del atacante de Donal...
- Las guerras de Unix: Un capítulo crucial en la his...
- Europa dice que X (Twitter) engaña a los usuarios ...
- Detenidos tres menores por difundir por Whatsapp f...
- Google quiere comprar la startup de ciberseguridad...
- Explotación de vulnerabilidades tan solo 22 minuto...
- 0-Day en Windows MSHTML utilizado en ataques de ma...
- HardBit ransomware version 4.0
- Fábrica de Xiaomi abierta 24/7 en la que todos los...
- Alemania dejará gradualmente sin uso de las redes ...
- Detenido de nuevo Alcasec por robar los datos de 3...
- Vulnerabilidad crítica en Exim expone a millones d...
- Cómo la desinformación rusa terminó en el top de l...
- Excel incluye un editor para programar en Python
- Parche de Microsoft para grave vulnerabilidad acce...
- Vulnerabilidad crítica en GitLab Community y Enter...
- Cómo roban cuentas de YouTube con infostealers
- Función de WhatsApp transcribe las notas de voz pa...
- The Harvester: herramienta OSINT para analizar los...
- AMD compra la finlandesa Silo AI para impulsar su ...
- Windows 10 recibe Copilot como parte de una actual...
- Samsung Galaxy Ring, un anillo cuantificador con a...
- Microsoft abandona la junta directiva de OpenAI en...
- Elon Musk es acusado de hacer trampa con el sistem...
- Vulnerabilidad crítica en libreria Ghostscript en ...
- Youtuber muestra cómo conseguir juegos gratis en S...
- La computadora cuántica de Google es humillada por...
- Fossify es una suite Open Source, gratis y sin anu...
- Nothing desvela el CMF Phone 1, un sorprendente sm...
- Google Maps introducirá anuncios en la navegación
- Todo lo que necesitas saber sobre puertos USB y ve...
- El Dorado ransomware: objetivo máquinas virtuales ...
- Batocera es una retroconsola para PC y Android
- Recopilación de 10 mil millones de contraseñas
- Limitar el ancho de banda en Linux
- Rack SSD
- Servidor Blade vs. Servidor de Rack vs. Servidor d...
- ChatGPT para Mac expuso las conversaciones de mill...
- Roban 33 millones de números de teléfono del famos...
- La UE podría eliminar la exención aduanera a los p...
- Google Drive ahora es Booteable
- Organismo rector de la Fórmula 1 revela una filtra...
- Google Chrome bloqueará los certificados TLS de En...
- Apple veta la emulación de PCs «retro» en iOS
- 54 detenidos por estafar más de 2 millones de euro...
- YouTube permite solicitar el borrado de vídeos gen...
- Primer cable Thunderbolt 5 con una velocidad 120 G...
- Los adultos Españoles que quieran entrar en webs p...
- Japón bate el récord de banda ancha superando los ...
- Wise alerta de un hackeo masivo con robo de datos ...
- Detenido autor puntos de acceso Wifi falsos en aer...
- regreSSHion: 14 millones de servidores OpenSSH vul...
- NFC - ¿Qué es, cómo funciona y qué riesgos de segu...
- WhatsApp publica su planificador de eventos para g...
- Meta deja de publicar parches de seguridad para el...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Las guerras de Unix: Un capítulo crucial en la historia de la informática
Las Guerras de Unix, también conocidas como «Unix Wars», representan un periodo tumultuoso en la historia de la informática, marcado por la competencia feroz y las disputas entre diferentes versiones del sistema operativo Unix. Este conflicto se desarrolló principalmente durante los años 80 y principios de los 90, y tuvo un impacto significativo en la evolución de los sistemas operativos modernos.
Origen de Unix
Unix fue desarrollado originalmente en los laboratorios Bell de AT&T a finales de los años 60 por Ken Thompson, Dennis Ritchie y otros pioneros de la informática. El proyecto surgió como una solución para reemplazar el fallido proyecto Multics. Ken Thompson, mientras trabajaba en una versión reducida del juego Space Travel, encontró la necesidad de un sistema operativo eficiente y flexible. Junto con Dennis Ritchie, desarrollaron Unix con un diseño modular que permitía a los usuarios realizar tareas complejas combinando programas más pequeños y simples.
Una de las innovaciones clave de Unix fue su portabilidad, lograda gracias al uso del lenguaje de programación C, que también fue desarrollado en los laboratorios Bell por Dennis Ritchie. Esto permitía que Unix pudiera ser trasladado y ejecutado en diferentes tipos de hardware, una característica revolucionaria en ese momento. La estructura de Unix, que incluye un núcleo central (kernel) y una colección de utilidades de sistema, facilitó su adopción y adaptación a diversas necesidades.
El diseño eficiente y el enfoque en la simplicidad y reutilización de código hicieron que Unix se volviera extremadamente popular entre las comunidades académicas y de investigación. Las universidades y centros de investigación adoptaron Unix rápidamente, no solo por su capacidad técnica, sino también porque AT&T, debido a restricciones legales, licenciaba el sistema a bajo costo, permitiendo su modificación y estudio. Esta apertura contribuyó a su rápida expansión y evolución.
Además, Unix introdujo conceptos fundamentales como el sistema de archivos jerárquico, la redirección de entrada/salida y la utilización de archivos de texto para almacenar datos y configuraciones. Estas ideas se convirtieron en pilares de la informática moderna y se siguen utilizando en la mayoría de los sistemas operativos actuales. La filosofía de diseño de Unix, basada en la simplicidad y modularidad, influyó profundamente en generaciones de programadores y desarrolladores de sistemas operativos.
En resumen, el origen de Unix en los laboratorios Bell no solo marcó el nacimiento de un sistema operativo influyente, sino que también sentó las bases para la innovación continua en la informática. La combinación de un diseño inteligente, portabilidad y una comunidad abierta y colaborativa ha asegurado que el legado de Unix perdure y siga siendo relevante en el mundo tecnológico actual.
El comienzo de la fragmentación
A medida que Unix se fue adoptando más ampliamente, surgieron varias versiones derivadas, lo que llevó al inicio de la fragmentación en su ecosistema. La Universidad de California en Berkeley desarrolló una versión llamada Berkeley Software Distribution (BSD), que introdujo muchas mejoras y características nuevas, como el soporte para TCP/IP, lo que hizo a BSD muy popular en entornos académicos y de investigación. BSD también incluyó mejoras en la gestión de memoria y el sistema de archivos, lo que la convirtió en una opción atractiva para muchos desarrolladores y usuarios técnicos.
Por otro lado, AT&T continuó desarrollando su versión, conocida como System V, que se convirtió en el estándar para aplicaciones comerciales y empresariales. System V introdujo varias características innovadoras, como el sistema de impresión de cola y las bibliotecas compartidas, y se enfocó en la estabilidad y el soporte a largo plazo, lo que atrajo a muchas empresas que buscaban un sistema operativo robusto y fiable.
Esta bifurcación entre BSD y System V marcó el inicio de las Guerras de Unix. Los usuarios y desarrolladores se dividieron en dos campos, cada uno apoyando su versión preferida. Los partidarios de BSD apreciaban su flexibilidad y las innovaciones técnicas que ofrecía, mientras que los defensores de System V valoraban su estabilidad y el soporte comercial que proporcionaba. La competencia entre estas dos variantes fomentó una era de intensa innovación y desarrollo, pero también llevó a una fragmentación significativa en el mercado de Unix. Esta división creó desafíos en términos de compatibilidad de software y portabilidad, lo que complicó el desarrollo y la implementación de aplicaciones multiplataforma.
Competencia comercial
En los años 80, varias empresas comenzaron a licenciar Unix y a desarrollar sus propias versiones comerciales, lo que intensificó la competencia en el mercado de sistemas operativos. Entre estas empresas se encontraban Sun Microsystems, Hewlett-Packard (HP), IBM y Digital Equipment Corporation (DEC). Cada una de estas compañías añadió sus propias características y extensiones a Unix, lo que llevó a una mayor fragmentación del mercado.
- Sun Microsystems desarrolló SunOS, basado en BSD Unix, que luego evolucionó a Solaris. Solaris se destacó por su escalabilidad y características avanzadas de red, convirtiéndose en una opción popular para servidores y estaciones de trabajo.
- Hewlett-Packard lanzó HP-UX, una versión de Unix System V, que se enfocó en ofrecer alta disponibilidad y características empresariales robustas, ganando aceptación en entornos corporativos y de misión crítica.
- IBM desarrolló AIX, también basado en Unix System V con influencias de BSD. AIX se integró estrechamente con el hardware de IBM, especialmente con sus servidores RISC, y ofreció capacidades avanzadas de administración del sistema y soporte para grandes bases de datos.
- Digital Equipment Corporation introdujo Ultrix, basado en BSD, y posteriormente OSF/1, que se convirtió en Digital Unix y más tarde en Tru64 UNIX. Estas versiones destacaron en el ámbito académico y científico debido a su rendimiento y características innovadoras.
La proliferación de estas versiones comerciales de Unix condujo a una fragmentación del mercado, con cada empresa promoviendo su propia variante. Esta fragmentación dificultó la portabilidad de aplicaciones y el intercambio de conocimientos entre las distintas plataformas Unix. A pesar de esto, la competencia también impulsó la innovación y el desarrollo de características avanzadas que beneficiaron a la industria tecnológica en general.
La guerra de los estándares
La proliferación de versiones incompatibles de Unix creó una gran confusión y problemas de interoperabilidad, afectando tanto a desarrolladores como a usuarios finales. En respuesta a esta fragmentación, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) y otros organismos de estandarización intentaron establecer normas unificadoras. El proyecto más notable en este esfuerzo fue POSIX (Portable Operating System Interface), que buscaba definir una interfaz estándar que garantizara la compatibilidad entre las diferentes versiones de Unix. POSIX especificó una serie de estándares para la interfaz del sistema operativo, las utilidades y las bibliotecas de programación, facilitando la portabilidad de aplicaciones y el desarrollo de software multiplataforma.
A pesar de estos esfuerzos, la unificación de Unix se enfrentó a numerosos desafíos. Las diferencias técnicas y comerciales entre las diversas implementaciones de Unix eran significativas. Empresas como AT&T, con su System V, y la Universidad de California en Berkeley, con BSD, continuaron desarrollando y promoviendo sus propias versiones. Este conflicto de intereses llevó a la formación de dos grandes consorcios industriales: la Open Software Foundation (OSF) y Unix International (UI).
La Open Software Foundation (OSF), respaldada por empresas como Digital Equipment Corporation, Hewlett-Packard y IBM, tenía como objetivo crear una versión unificada y estándar de Unix que incorporara las mejores características de las distintas variantes existentes. Para ello, desarrollaron OSF/1, un sistema operativo que intentaba combinar elementos de BSD y System V, además de incluir innovaciones propias.
Por otro lado, Unix International (UI), apoyada principalmente por AT&T y Sun Microsystems, promovía el uso de System V como el estándar de facto para Unix. Unix International buscaba mantener y expandir la influencia de System V en el mercado, enfatizando la estabilidad y el soporte comercial que su versión ofrecía.
Esta rivalidad entre OSF y UI intensificó aún más la guerra de estándares en el ecosistema Unix. Ambas organizaciones realizaron importantes inversiones en desarrollo y marketing para ganar la preferencia de los usuarios y empresas. La competencia llevó a una mayor innovación y mejoras en las versiones de Unix, pero también perpetuó la fragmentación, dificultando la consolidación de un estándar único.
Finalmente, aunque POSIX y otros esfuerzos de estandarización lograron ciertos éxitos, como la mejora de la portabilidad y la interoperabilidad de las aplicaciones Unix, no pudieron eliminar completamente las diferencias entre las distintas implementaciones. La guerra de los estándares dejó una huella duradera en la historia de Unix, destacando tanto la capacidad de innovación como los desafíos de la fragmentación en el desarrollo de sistemas operativos.
Impacto y resolución
Las Guerras de Unix tuvieron varias consecuencias importantes para la industria de la informática. La fragmentación y la falta de interoperabilidad entre las diferentes versiones de Unix perjudicaron su competitividad en el mercado comercial, abriendo la puerta para que otros sistemas operativos, como Windows y GNU/Linux, ganaran popularidad. Esta fragmentación generó confusión entre los usuarios y las empresas, quienes enfrentaron dificultades al intentar integrar y mantener sistemas Unix incompatibles entre sí. Además, los costos asociados con la administración de entornos heterogéneos y la falta de un estándar claro limitaron la adopción de Unix en algunas áreas.
A finales de los años 90, la situación comenzó a estabilizarse gracias a varios factores clave. Uno de los desarrollos más significativos fue la creación de la Single Unix Specification (SUS) por el grupo The Open Group. La SUS ayudó a unificar las diferentes versiones de Unix bajo un estándar común, proporcionando una base consistente para el desarrollo y la implementación de aplicaciones Unix. Este esfuerzo de estandarización facilitó la interoperabilidad y la portabilidad de aplicaciones entre diferentes sistemas Unix, reduciendo la fragmentación y mejorando la adopción de Unix en el mercado empresarial.
Simultáneamente, el creciente éxito de GNU/Linux, que ofrecía un sistema operativo similar a Unix pero libre y de código abierto, desvió la atención de las disputas comerciales entre las versiones propietarias de Unix. GNU/Linux se benefició de una comunidad de desarrolladores activa y una rápida evolución tecnológica, lo que le permitió ganar popularidad entre los desarrolladores y las empresas que buscaban una alternativa flexible y económica a los sistemas Unix tradicionales. La adopción de GNU/Linux también fue impulsada por su compatibilidad con estándares abiertos y su capacidad para ejecutarse en una amplia variedad de hardware, lo que lo convirtió en una opción atractiva para muchas organizaciones.
La combinación de estos factores contribuyó a la resolución de las Guerras de Unix y a la estabilización del panorama de los sistemas operativos. La estandarización a través de la Single Unix Specification y la creciente adopción de GNU/Linux marcaron el fin de una era de fragmentación y disputas, allanando el camino para una mayor colaboración y desarrollo en el ámbito de los sistemas operativos basados en Unix. En última instancia, estas evoluciones ayudaron a consolidar la posición de Unix y GNU/Linux en el mercado, asegurando su relevancia y su capacidad para satisfacer las necesidades cambiantes de la industria informática.
Legado de las guerras de Unix
Las Guerras de Unix dejaron un legado mixto en la industria de la informática. Por un lado, demostraron las dificultades de mantener la compatibilidad y la interoperabilidad en un entorno de software fragmentado. La diversidad de versiones de Unix y las diferencias en sus implementaciones condujeron a una falta de cohesión que dificultó la integración y la colaboración entre distintos sistemas. Esta fragmentación resaltó la importancia de los estándares abiertos y la necesidad de enfoques coordinados en el desarrollo de software para evitar problemas similares en el futuro.
Por otro lado, las Guerras de Unix fomentaron una gran cantidad de innovación y desarrollo en el campo de los sistemas operativos. La competencia entre las diferentes versiones de Unix impulsó mejoras significativas en términos de funcionalidad, rendimiento y características. Empresas y desarrolladores experimentaron con nuevas ideas y enfoques, lo que resultó en avances tecnológicos que han perdurado hasta hoy. Estas innovaciones abarcaron desde la gestión de procesos y la seguridad del sistema hasta la eficiencia en el manejo de recursos y la creación de entornos de desarrollo robustos.
Hoy en día, Unix y sus derivados siguen siendo fundamentales en el mundo de la informática. Muchos de los conceptos y tecnologías desarrollados durante las Guerras de Unix continúan influyendo en los sistemas operativos modernos, incluidos Linux y macOS. La filosofía de diseño de Unix, centrada en la simplicidad, modularidad y reutilización de componentes, ha sido adoptada y adaptada por numerosos sistemas operativos contemporáneos. La idea de crear herramientas pequeñas y específicas que puedan combinarse para realizar tareas complejas sigue siendo un principio rector en el desarrollo de software.
Además, la experiencia acumulada durante las Guerras de Unix ha sido invaluable para la evolución de estándares y prácticas en la industria del software. La creación de estándares como POSIX ha proporcionado una base común para el desarrollo y la interoperabilidad de sistemas operativos, permitiendo una mayor cohesión y colaboración en el ámbito tecnológico.
En resumen, las Guerras de Unix representan un capítulo crucial en la historia de la informática, ilustrando tanto los desafíos como las oportunidades que surgen de la competencia en el desarrollo de software. Aunque la fragmentación presentó obstáculos significativos, también catalizó una era de innovación que ha dejado un impacto duradero en la tecnología moderna. Los legados de estas guerras continúan moldeando el panorama de los sistemas operativos y destacando la importancia de los estándares abiertos y la colaboración en el desarrollo de software.
Árbol genealógico de Unix
Descripción de cada rama:
- Unix Original (AT&T)
- El Unix original fue desarrollado en los laboratorios Bell de AT&T.
- System V
- SunOS: Desarrollado por Sun Microsystems, que más tarde evolucionó a Solaris.
- HP-UX: Desarrollado por Hewlett-Packard.
- AIX: Desarrollado por IBM.
- IRIX: Desarrollado por Silicon Graphics.
- BSD (Berkeley Software Distribution)
- 4.3BSD: Una de las versiones más influyentes de BSD.
- NetBSD: Una derivada de 4.3BSD con enfoque en la portabilidad.
- FreeBSD: Derivada de 4.3BSD con enfoque en el rendimiento y las características.
- OpenBSD: Derivada de NetBSD con enfoque en la seguridad.
- GNU Linux
- Linux: No es una derivada directa de Unix, pero se inspiró en Unix y fue desarrollado por Linus Torvalds en 1991. Hoy en día, Linux es uno de los sistemas operativos más utilizados y tiene múltiples distribuciones.
Notas:
- Solaris: Originalmente basado en SunOS, Solaris es la versión de Unix de Sun Microsystems que incorporó muchas características avanzadas y sigue siendo usado en entornos empresariales.
- Otros sistemas Unix notables: Incluyen variantes como Xenix (de Microsoft) y SCO Unix.
Este árbol genealógico no es exhaustivo, ya que existen muchas otras variantes y derivados de Unix, pero proporciona una visión general de las principales ramas y sus influencias.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.