Ayer se dio el pistoletazo de salida al evento anual Linux Foundation Collaboration Summit. El director ejecutivo de la Fundación Linux, Jim Zemlin, fue el encargado de realizar la charla de apertura, en la que insistió en la necesidad de crear una gran alianza para mejorar el desarrollo de software Open Source.
Esta gran alianza debe incluir a todo aquél que crea que la liberación de software es esencial para la libertad, a todos los desarrolladores y usuarios de este tipo de software y a todas las empresas que apuestan por los productos de código abierto.
No todas las licencias Open Source son iguales. Algunas obligan al proveedor de software a conceder licencias a los usuarios y desarrolladores del software. Otras obligan al desarrollador que emplea un producto o una librería con licencia a liberar su desarrollo bajo los mismos términos. Y también existen licencias que permiten utilizar el código sin pedir nada a cambio.
Este artículo profundiza en las principales diferencias entre las licencias Open Source más utilizadas desde el punto de vista de usuarios y desarrolladores de software. En primer lugar, nos centramos en las principales características que definen el software Open Source.
Está claro que el uso de comandos en Linux es bastante útil y resulta muy productivo, ya que permite realizar las tareas con mayor rapidez. Pero no hay que perder de vista que a veces puede ser peligroso, sobre todo cuando no tienes un control total de las tareas que estás llevando a cabo.
A continuación recogemos una serie de comandos que recomendamos comprobar dos veces antes de ejecutarlos:
–rm -rf: Se utiliza para borrar archivos de forma permanente. Conviene revisar lo que queremos hacer antes de ejecutarlo.
–:(){:|:&};:: Ejecuta una función una y otra vez hasta que el sistema queda congelado.
Crytek ha presentado CryEngine V durante la GDC, la Conferencia de Desarrolladores de Videojuegos que se celebra esta semana en San Francisco. El motor gráfico de juegos tan populares como Crysis o Ryse: Son of Rome se actualiza con una importante novedad: el cambio de modelo de negocio.
A partir de ahora, cada desarrollador pagará por acceder al código y a todas sus características lo que considere justo, y si no quiere o no puede pagar, no pasa nada.
Como ya es habitual, hoy recopilamos los artículos de nuestro blog que más visitas han sumado durante las últimas semanas. En ellos hablamos sobre virtualización de vApp, servicios de escritorio remotos y seguridad de los thin clients empleados para virtualización de escritorios.
A continuación os dejamos los enlaces a estos posts para que estéis al día con la actualidad del sector de la virtualización y Open Source:
Estados Unidos continúa dando pasos en su compromiso con el Open Source. De acuerdo con su Segundo Plan de Acción Nacional de Administración Pública Abierto, ha anunciado un anteproyecto de ley federal para apoyar el acceso al software personalizado.
Esta norma establece la necesidad de desarrollar nuevo software específico para o por el Administración Pública Federal y la obligación de compartirlo con las diferentes agencias federales para que puedan reutilizarlo. Además, parte del código será liberado para que cualquier usuario pueda aprovecharlo.
Descargue UDS ENTERPRISE y proporcione acceso seguro 24x7, desde cualquier lugar y dispositivo a sus puestos de trabajo
Gestionar el consentimiento de las cookies
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.