Tu correo es bastante corto así que asumiré que has recibido muy buen
soporte de empresas que venden software propietario; yo por mi parte la peor
experiencia que me ha tocado ver (no sufrir) de Microsoft ha sido sobre un
problema de seguridad muy grave, que provocó un problema con Siemens que no
recuerdo exactamente cual fue pero tuvo que ver con el correo electrónico.
Esas y otras experiencias me hacen confiar más en la gente que hace las
cosas por gusto y además sabe lo que hace, que en las que lo más importante
es cuánto dinero va a sacar.

Pero bueno, hablemos de tus experiencias con el soporte de Software Libre:
cuando has necesitado soporte, le pagas a la persona/empresa como si fueran
profesionales o como si fueran gordos barbudos que no les importa dar algo
de su trabajo gratis? Has contratado soporte de Red Hat, HP, IBM u Oracle?
Me parece que no debe ser malo su soporte aunque ya he tenido malas
experiencias con HP en servidores. Y si no te alcanza para eso seguro que
aquí hay muchas personas que trabajan en empresas que pueden darte buen
soporte (como Aullox) o freelancers bastante profesionales.

Yo creo que en dar está el recibir, sobre todo en la comunidad del Software
Libre, y me ha tocado ver muchas personas que se acercan a esta comunidad a
ver cuánto pueden sacar a cambio de nada y creo que ahí está el error. La
regla de oro aquí es: cuando veas algo mal no te quejes, arréglalo. Te
aseguro que si mientras hablas de lo poco confiables que son los
desarrolladores de Software Libre envías un buen parche que arregle un
problema o mejore algo, o ya de perdida le pagas como profesional a un
desarrollador para que lo haga, entonces no te verás tan mal.

Saludos,
Jorge.

2011/8/23 Fernando Legorreta <ferm...@gmail.com>

> yo eso es lo que he recibido, al menos esa ha sido mi experiencia, pero no
> solo de ellos, tambien de otras empresas que resulta que tambien venden SW
> propietario
>
> 2011/8/23 Jorge Gabriel López Paramount <
> jorge.lopez.paramo...@googlemail.com>
>
> > Yo pense que a estas alturas ya estaria superado eso del soporte, el
> > software libre y el propietario ...
> >
> > Cuantos de los suscritos a la lista usan Linux/Software Libre como un
> > sustituto barato y mal soportado de Windows?
> >
> > A mi me pasa lo mismo pero con Windows: cuando es imposible usar Linux lo
> > veo como un sustituto malo y barato; esto es, me sale mas barato usar
> > Windows un rato que cargar y acabarme mi computadora personal con Linux o
> > instalar Linux de gratis a donde sea que lo necesite. Afortunadamente ya
> > hay
> > muchas empresas que aceptan Linux y en los cibercafés/escuelas se puede
> > usar
> > un USB con Linux, pero a veces me ha tocado que no tengo más remedio que
> > usar Windows ...
> >
> > Cuánta gente le a hablado a Microsoft cuando ha tenido un problema con su
> > software y ha obtenido un buen soporte?
> >
> > Saludos,
> > Jorge.
> >
> > 2011/8/23 Fernando Legorreta <ferm...@gmail.com>
> >
> > > y supongo que tengo mas respaldo si uso un sistema que es una coleccion
> > de
> > > parches de sabra dios cuantos gordos barbones con playera de star trek?
> > >
> > > 2011/8/22 Gabriel Orozco (Redimido) <redim...@glo.org.mx>
> > >
> > > > Interesante
> > > >
> > > > Quizas si leas las licencias de dichos sistemas probados, verás que
> > dicen
> > > > "AS-IS" y que no hay garantías de tu información.
> > > >
> > > > Saludos
> > > >
> > > >
> > > > Gabriel Orozco (Redimido)
> > > >
> > > >
> > > >
> > > > On 22/08/11 19:49, Fernando Legorreta wrote:
> > > >
> > > >> Ay dios, perdon, no pense que tuvieras cosas asi de delicadas en tu
> > > PC...
> > > >>
> > > >> yo realmente no tengo nada tan sensible en mi compu de la casa...
> para
> > > el
> > > >> trabajo... pues mejor pagamos por sistemas probados yu con respaldo
> > > >> corporativo... al menos si falla tenemos a quien demandar por brutos
> > > >> jejeje
> > > >>
> > > >> 2011/8/22 Joel Rodriguez<j...@versamedium.com**>
> > > >>
> > > >>  Fernando, para bases de datos sensibles.
> > > >>>
> > > >>> Por ejemplo, si se hubieran utilizado 32 ``passwords´´
> > > >>> para cada Estado de la República , solo se hubiera
> > > >>> perdido parte del RENAUT de toda la información
> > > >>> de los teléfonos Celulares y todos los usuarios. En el
> > > >>> límite de utilizar más llaves quizá solo algunos ``records´´.
> > > >>> No estaría (ciertamente) en Tepito vendiendose (todo el registro).
> > > >>>
> > > >>> Paradójicamente ésto se pudo haber hecho con una pc-486.
> > > >>>
> > > >>>
> > > >>> On 08/21/2011 08:23 AM, Fernando Legorreta wrote:
> > > >>>
> > > >>>  caramba, y yo que tengo en mi ftproot de in debil iis un archivo
> > > llamado
> > > >>>> todosMisPasswords,****NipsYNumerosDeCuetnaAsiComoLos**
> > > >>>> **DatosDeMisTokens.csv
> > > >>>>
> > > >>>> ademas
> > > >>>> de TODA la informacion TOTALMENTE banal e inutil que alli
> guardo....
> > > >>>>
> > > >>>>
> > > >>>>
> > > >>>>
> > > >>>> 2011/8/21 Joel Rodriguez<j...@versamedium.com****>
> > > >>>>
> > > >>>>
> > > >>>>
> > > >>>>  Si Fernando, si existe, aca en mi firewall yo veo cuanta gente
> > quiere
> > > >>>>> entrar
> > > >>>>> a mi servidor y en una hora son muchisimos,. la mayoria Chinos y
> > > Rusos
> > > >>>>> y luego tambien avientan hex_codes a ver que resulta,.son
> programas
> > > >>>>> corriendo como los de Google, Microsoft pero son bien metiches,
> si
> > > >>>>> si,.
> > > >>>>>
> > > >>>>> ;)
> > > >>>>>
> > > >>>>>
> > > >>>>> Joel
> > > >>>>>
> > > >>>>>
> > > >>>>>
> > > >>>>> On 08/20/2011 01:30 PM, Fernando Legorreta wrote:
> > > >>>>>
> > > >>>>>
> > > >>>>>
> > > >>>>>  mi pregunta es... realmente hay un grupo de personas que tienen
> > > >>>>>> interes
> > > >>>>>> en
> > > >>>>>> hurgar en la computadora de cualquier hijo de vecina? o
> > simplemente
> > > se
> > > >>>>>> enfocan en los que pueden atrapar a travez de phishing y
> cosillas
> > > por
> > > >>>>>> el
> > > >>>>>> estilo?
> > > >>>>>>
> > > >>>>>> 2011/8/19 Joel Rodriguez<j...@versamedium.com******>
> > > >>>>>>
> > > >>>>>>
> > > >>>>>>
> > > >>>>>>
> > > >>>>>>
> > > >>>>>>  Hice un programa cuda AES 256 basado en:
> > > >>>>>>>
> > > >>>>>>> http://www.literatecode.com/********2007/11/11/aes256/<
> > > http://www.literatecode.com/******2007/11/11/aes256/>
> > > >>>>>>> <http://**www.literatecode.com/****2007/**11/11/aes256/<
> > > http://www.literatecode.com/****2007/11/11/aes256/>
> > > >>>>>>> >
> > > >>>>>>> <http://**www.literatecode.**com/**2007/**11/11/aes256/<
> > > http://www.literatecode.com/**2007/**11/11/aes256/>
> > > >>>>>>> <htt**p://www.literatecode.com/****2007/11/11/aes256/<
> > > http://www.literatecode.com/**2007/11/11/aes256/>
> > > >>>>>>> >
> > > >>>>>>>  <http://www.
> **literatecode.****com/2007/11/11/**aes256/<http:**
> > > >>>>>>> //literatecode.com/2007/11/11/****aes256/<
> > > http://literatecode.com/2007/11/11/**aes256/>
> > > >>>>>>> >
> > > >>>>>>>
> > > >>>>>>> <http:**//www.literatecode.**com/2007/**11/11/aes256/<
> > > http://www.literatecode.com/2007/**11/11/aes256/>
> > > >>>>>>> <http:**//www.literatecode.com/2007/**11/11/aes256/<
> > > http://www.literatecode.com/2007/11/11/aes256/>
> > > >>>>>>> >
> > > >>>>>>>
> > > >>>>>>>
> > > >>>>>>>>  El fuente lo pueden bajar de:
> > > >>>>>>> http://www.versamedium.com/********aes256/aes256_cuda.html<
> > > http://www.versamedium.com/******aes256/aes256_cuda.html>
> > > >>>>>>> <htt**p://www.versamedium.com/******aes256/aes256_cuda.html<
> > > http://www.versamedium.com/****aes256/aes256_cuda.html>
> > > >>>>>>> >
> > > >>>>>>> <http:**//www.versamedium.com/******aes256/aes256_cuda.html<
> > > http://www.versamedium.com/****aes256/aes256_cuda.html>
> > > >>>>>>> <ht**tp://www.versamedium.com/****aes256/aes256_cuda.html<
> > > http://www.versamedium.com/**aes256/aes256_cuda.html>
> > > >>>>>>> >
> > > >>>>>>> <http:/**/www.versamedium.com/****aes256/**aes256_cuda.html<
> > > http://www.versamedium.com/**aes256/**aes256_cuda.html>
> > > >>>>>>> <ht**tp://www.versamedium.com/**aes256/**aes256_cuda.html<
> > > http://www.versamedium.com/aes256/**aes256_cuda.html>
> > > >>>>>>> >
> > > >>>>>>> <http**://www.versamedium.com/**aes256/**aes256_cuda.html<
> > > http://www.versamedium.com/aes256/**aes256_cuda.html>
> > > >>>>>>> <http**://www.versamedium.com/aes256/**aes256_cuda.html<
> > > http://www.versamedium.com/aes256/aes256_cuda.html>
> > > >>>>>>> >
> > > >>>>>>>
> > > >>>>>>>
> > > >>>>>>>>  Nota: Este programa no es más rápido que la implementación
> > > >>>>>>> openssl.
> > > >>>>>>>
> > > >>>>>>> Pero es un buen ejemplo de lo que se puede hacer con CUDA
> > > >>>>>>> y posiblemente el inicio de algún proyecto más optimizado
> > > >>>>>>> en comunicaciones o almacenamiento encriptado.
> > > >>>>>>>
> > > >>>>>>> reciban un fraternal saludo
> > > >>>>>>>
> > > >>>>>>> Joel Rodriguez
> > > >>>>>>>
> > > >>>>>>> P.D. Yo considero que los hackers se pasean en mi computadora
> > > >>>>>>> como Juan por su casa, soy un usuario Perengano-six_pack y
> tengo
> > > >>>>>>> entendido que considerar lo contrario es simplemente estúpido,
> > > >>>>>>> al menos con la info encriptada es más dificil que vean
> > > >>>>>>> documentos ;).
> > > >>>>>>>
> > > >>>>>>>
> > > >>>>>>>
> > > >>>>>>>
> > > >>>>>>>
> > > >>>>>>>
> > > >>>>>>>
> > > >>>>>>
> > > >>>>>>
> > > >>>>>>
> > > >>>>>
> > > >>>>
> > > >>>>
> > > >>
> > > >
> > > >
> > >
> > >
> > > --
> > > Fernando Legorreta
> > > Programmer Analyst
> > > Mobile: +(521)3314103136
> > >
> >
>
>
>
> --
> Fernando Legorreta
> Programmer Analyst
> Mobile: +(521)3314103136
>

Responder a