FODA

Factores clave:
(positivos)
+ Existencia de comunidades de desarrolladores y usuarios de manera creciente.
+ Resistencia a la pérdida de autonomía.
+ Visibilidad de las legislaciones / Intensiones de que atacan las libertades.
+ Mayor exigencia crítica sobre todo en la juventud.
+ Movimiento social y organización social creciente.
(negativos)
+ Dependencia del hardware (equipamiento).
+ Libre Comercio y predominio del mercado (TLC, TPP y otros).
+ Compromiso de las clases dirigentes con la economía de dependencia.
+ Ideología de la competencia (llevada a la Educación y la Cultura).
+ Resistencia al cambio como expresión de conservadurismo.
+ Menosprecio de nuestra identidad.
+ Crisis económica, desestructuración de las economías locales.
+ Grandes monopolios.
Identificación de las fuerzas del entorno (Social, Tecnológico, Económico, Cultural, Pólitico, Ambiental)
+ Ritmos /prisas / Coyunturas / Urgencia.
+ Limitación en cuanto a acceso a la información.
+ Facilidad de acceso al software libre.
+ Políticas públicas de fomento al software libre.
+ Falta de capacitación al software libre.

aprendizaje

Materiales de talleres y presentaciones con las diferentes organizaciones

Your profile picture

Introducción a la línea de comandos (Terminal)

 

Terminal

La terminal, consola o línea de comandos es un programa que sirve para ejecutar otros programas o comandos en modo texto. Es muy común que los programas de escritorio con interfaz gráfica cuenten con su propia versión en modo texto, la cual se ejecuta en segundo plano para realizar diferentes actividades. Por ejemplo, el programa gráfico Déjà Dup ejecuta el programa duplicity en segundo plano para realizar actividades de respaldos y restauración de documentos. Sin embargo, también es posible ejecutar directamente duplicity

more…
Your profile picture

Actualización de paquetes de software

 

Actualización de paquetes

En los sistemas operativos de la familia GNU/Linux, como lo es Ubuntu, existen repositorios desde donde se descargan los programas y sus actualizaciones. Al iniciar la sesión de usuario se mostrará una ventana desde la cual podremos realizar las actualizaciones de todos los programas instalados en el equipo:

Imagen 01: Gestor de actualizaciones

Nota: Un repositorio de software es un servicio que se ejecuta en internet, parecido a un servidor que aloja páginas web. Sin embargo, aloja paquetes de software, como…more…
Your profile picture

Formatos para compartir documentos

 

Concideraciones de compatibilidad entre formatos ODF, DOC y PDF

¿Qué es ODF?

El Formato de Documento Abierto para Aplicaciones Ofimáticas de OASIS (en inglés, OASIS Open Document Format for Office Applications), también referido como formato OpenDocument (ODF), es un formato de archivo abierto y estándar para el almacenamiento de documentos ofimáticos tales como hojas de cálculo, textos, gráficas y presentaciones. Es importante distinguir entre el formato de un archivo y su extensión, que no son necesariamente…

more…
Your profile picture

Instalación y uso de Cortafuegos

 

Firewall (Cortafuegos)

Los sistemas operativos de la familia Gnu/Linux, dentro de los que se encuentran Debian y Ubuntu, incorporan en su núcleo un programa llamado IPTables, el cual es un cortafuegos (firewall) que funciona en segundo plano e inicia en cuanto arranca el sistema operativo. Básicamente permite o deniega el tráfico de paquetes originados en conexiones entrantes o salientes (las conexiones se forman siempre a partir de una dirección IP y un puerto). Sin embargo, en la mayoría de distribuciones, el cortafuegos no está configurado de forma…

more…
Your profile picture

Borrado seguro con BleachBit

 

Borrado de datos

Cuando borramos un archivo de nuestro sistema, éste realmente no se borra del todo. El sistema operativo marca como libre el espacio que ocupa dicho archivo y éste será utilizado la siguiente vez que sea necesario escribir datos, como cuando creamos o descargamos un nuevo fichero. Hasta ese momento, en el espacio mencionado del disco duro se conserva la información del archivo borrado, lo cual hace posible su recuperación entre el intervalo de tiempo desde que se borra hasta que el espacio en disco se reutiliza.

Borrado seguro de datos

Una forma…

more…
Your profile picture

Copias de seguridad con DejaDup

 

Copia de seguridad

Es importante contar con copias de seguridad actualizadas, ya que cuando no contamos con ellas cualquier incidente puede significar pérdida de datos importantes. Sin embargo, es difícil mantener constancia al momento de realizarlas, y el proceso se puede complicar con el tiempo si se realiza manualmente. Es por ello que es recomendable utilizar un programa que automatice la creación de respaldos cada determinado tiempo, para estar continuamente protegidos ante la posibilidad de perder información.

Respaldos automatizados con Deja Dup

Deja Dup…

more…
Your profile picture

Respaldo de perfil en Thunderbird

 

Respaldo de los correos electrónicos (Thunderbird)

El programa Thunderbird almacena todos los correos electrónicos que enviamos/recibimos en una carpeta de perfil. En el sistema operativo Ubuntu, esta carpeta se almacena en el directorio personal, en una ruta oculta llamada .thunderbird/ (el símbolo punto al inicio del nombre de la carpeta le da a ésta la característica de estar oculta). Para poder visualizar los archivos y carpetas ocultas en el navegador de archivos (Nautilus, en los sistemas operativos con interfaz gnome),…

more…
Your profile picture

Cifrado de datos con Veracrypt

 

Cifrado de datos

La información se almacena, la mayoría de las veces, en texto plano. Esto significa que cualquier persona que tenga acceso físico a nuestro equipo de cómputo puede acceder a nuestra información, aún cuando el sistema operativo (p.ej. Mac OS X o GNU/Linux Ubuntu) esté protegido por una contraseña de usuario (p.ej. iniciando con un sistema operativo Live o En Vivo, y montando el disco duro del equipo anfitrión). De la misma forma, cualquier equipo de cómputo vulnerado por un intruso tendrá acceso, dependiendo del sistema de permisos que…

more…
Your profile picture

Navegación anónima con Tor Browser Bundle

 

La Red Tor

La red Tor es un conjunto de servidores mantenido y operado por voluntarios, que ayuda a la gente a mejorar su privacidad y seguridad en Internet. Permite realizar conexiones hacia Internet a través de un conjunto o red de computadoras que protegen el tráfico de nuestros datos.

Tor Browser Bundle

Imagen 01: Sitio web, Tor Project

Para utilizarlo basta descargar el paquete comprimido desde su…

more…
Your profile picture

Contraseñas cifradas con KeepassX

 

KeepassX

KeepassX es un programa libre hecho para gestionar contenedores de contraseñas (bases de datos de contraseñas) y asegurarlas usando cifrado. Se encuentra disponible en la mayoría de sistemas operativos basado en GNU./Linux, para instalarlo en un S.O. basado en apt:

# apt-get install keepassx

o bien, en un sistema basado en rpm:

# yum install keepassx

También es posible instalarlo en sistemas operativos privativos descargando su instalador desde su página oficial…

more…

Content Visibility

Público