miércoles, 8 de julio de 2009

Muerto por la Gripe

En el día de hoy 07/07/09 la Gripe A sumo una nueva víctima, y mas que una, cuatro.
Por ser profesional me despidieron del trabajo dejando en mi casa a un desempleado por cuidar y respetar al ser humano.
La Empresa CURTARSA. SA ubicada en Jauregui, Prov. Bs. As. Perteneciente a la ciudad de Lujan tomo la decisión de tomar la temperatura en forma invasiva (Conducto auditivo) en un ámbito no adecuado y con personal no calificado (Personal de vigilancia) y al hablar de no calificado lo digo por no contar con técnica, ni titulo habilitante.
El responsable de semejante despropósito se llama Sergio Romero Gerente de RRHH, que sin importarle la salud de su personal a cargo, deposita en personal no idóneo semejante responsabilidad, comprometiendo no solo a todos los operarios sino al personal de vigilancia a un gran dolor de cabeza y hasta la perdida de su empleo.
Yo soy Enfermero y bajo la ley de ejercicio de la profesión me opuse a ser examinado por personal no matriculado y hacer con el ejemplo crear conciencia del respeto al prójimo
También quiero aclarar que con un mal manejo del equipamiento se puede propagar la pandemia y/o agregar otros infecciones o realizar una perforación timpánica
El final. Me despidieron y aunque mis hijos no lo comprendan hoy, seguramente si lo harán con el tiempo.

Hugo Rota.

lunes, 6 de julio de 2009

Actualizar el Sístema desde Consola

Si te gusta actualizar el sistema desde la consola, este tip puede servirte, la idea es crear un ejecutable que que se encargue de actualizar los canales de software y luego el sistema, dicho de otra forma es ejecutar los comandos sudo apt-get update y sudo apt-get upgrade haciendo uso de un solo comando.
Para crear este archivo ejecutamos en un terminal las siguientes dos lineas:
1. echo -e "sudo apt-get update && sudo apt-get upgrade" | sudo tee -a /usr/local/bin/actualizar
2. sudo chmod +x /usr/local/bin/actualizar La primera crea el archivo con los dos comandos y la segunda le da permisos de ejecución, a partir de ahora podemos actualizar el sistema tecleando en un terminal "sudo actualizar" (sin las comillas).

Actualización Driver Nvidea

NVIDIA ha liberado finalmente el nuevo controlador de vídeo 185.18.14. Disponible para sistemas Linux de 32 y 64 bits, esta actualización debe arreglar algunos bugs en la versión anterior del controlador, hacer cambios a VDPAU y mejor apoyo para los nuevos kernel de Linux.Para actualizarlo, lo primero que vamos a hacer es desactivar el driver Nvidia que tengamos instalado desde
Sistema -> Administración -> Controladores de hardware
Ahora desde Administración -> Fuentes de Software -> Software de terceros añadimos las 2 siguientes direcciones en la línea de APT de a una.
deb http://ppa.launchpad.net/brandonsnider/ppa/ubuntu jaunty main
deb-src http://ppa.launchpad.net/brandonsnider/ppa/ubuntu jaunty main
Desde una consola añadimos la Key
sudo apt-key adv –recv-keys –keyserver keyserver.ubuntu.com 0×5a75154f422d23ae83cd8a600893dc134548a28d
sudo apt-get update
Por último instale el contralador desde Sistema -> Administración -> Controladores de hardware instalar el controlador de gráficos nVidia acelerado (versión 185) ”
Reinicie el sistema.
Si todo ha ido bien cuando reinicies, estarás utilizando el útimo driver de Nvidia 185.18.14


Que divertido

El auge de la informática y GNU/Linux

Cuando GNU/Linux nace ya Macintosh(r) detenta la supremacía de los ordenadores personales, y Windows da sus primeros pasos, lo que implica una primera gran difusión de la informática por los diversos hogares de clase media-alta. Además, pronto nace la web (www, en 1993).

Lo primero implica la difusión y establecimiento de ese tipo de usuario aludido ya en "4. Las Ventanas Al Mundo", independientemente de las necesidades reales del usuario. Así, un usuario que necesita trabajar intensamente en red se encuentra con que usa una estación de trabajo que puede conectarse a una red, con un sistema que no está pensado fundamentalmente para dicho trabajo.

De forma paralela, Internet posibilita el establecimiento de una red de programadores que hacen que el desarrollo de GNU/Linux se haga más real y de forma además bastante rápida. El concepto de web encuentra cómodo acomodo entre ellos. Además, estos programadores provenían mayoritariamente del mundo UNIX, con lo que establecen una forma de trabajo y desarrollo bastante eficiente.

Para cuando GNU/Linux está ya plenamente operativo, Windows impone su filosofía a través de su producto "Windows 95". Aplicaciones como MS-Office y la existencia de "suites" como la que aglutina a Word Perfect y Quattro Pro (primero en manos de Novell(r) y luego de Corel(r)) y la suite gráfica Corel Draw (de Corel) afianzan dicha difusión. Con el tiempo, Adobe portaría a Windows su éxito en Macintosh "Adobe PhotoShop", lo que supone el espaldarazo definitivo a la plataforma Windows, con el complemento de aplicaciones profesionales tales como AutoCAD, 3D-Studio...

Consecuencia de esta supremacía, los desarrolladores de hardware se orientan hacia la nueva plataforma de éxito. Las ventas para otros sistemas son residuales en comparación, por lo que pronto casi todos los fabricantes se dedican sólo a Windows(7). Tampoco abren las especificaciones de sus productos para que otros desarrollen las aplicaciones necesarias en otras plataformas, por aquello del secreto industrial. Ante tal dificultad, el desarrollo de GNU/Linux se estanca, centrándose el trabajo en la superación de este problema.

Con el tiempo, el núcleo Linux consigue crecer y mejorar, aceptando gran parte del hardware existente. En algunos casos, puede que haya sido necesaria la ingeniería inversa, pero en general es el propio núcleo el que funciona muy bien con su Capa de Abstracción de Hardware (HAL, en sus siglas en inglés, Hardware Abstraction Layer). Incluso gran parte de los disposivos "hechos para Windows 95"(8) corrían bajo Linux (bien que su configuración pudiera ser bastante dificultosa). Por otra parte, el creciente número de usuarios que tratan de sustituir Windows por GNU/Linux hace que los desarrolladores de escritorios traten de aportar herramientas para dichos usuarios. En algunos casos, estas herramientas duplican a las ya existentes y tradicionales; en otros casos, suponen algún pequeño cambio de paradigma (el acceso directo al sistema sin registro, automático, y el automontaje de dispositivos, por ejemplo).

Conceptos claves de Hackers

MÉTODOS Y HERRAMIENTAS DE ATAQUE
En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.

A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc).

Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts de numerosos "hacker" bulletin boards y web sites, donde además encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles.

Los métodos de ataque descriptos a continuación están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras. Por ejemplo: después de crackear una password, un intruso realiza un login como usuario legítimo para navegar entre los archivos y explotar vulnerabilidades del sistema. Eventualmente también, el atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras bombas lógicas para paralizar todo un sistema antes de huir.

EAVESDROPPING Y PACKET SNIFFING
Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico de red. En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que estan direccionados a la computadora donde estan instalados. El sniffer puede ser colocado tanto en una estacion de trabajo conectada a red, como a un equipo router o a un gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Existen kits disponibles para facilitar su instalación.
Este método es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrante y saliente. El análisis de tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos.

SNOOPING Y DOWNLOADING
Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora.
El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software. Los casos más resonantes de este tipo de ataques fueron: el robo de un archivo con más de 1700 números de tarjetas de crédito desde una compañía de música
Mundialmente famosa, y la difusión ilegal de reportes oficiales reservados de las Naciones Unidas, acerca de la violación de derechos humanos en algunos países europeos en estado de guerra.
 
 
TAMPERING O DATA DIDDLING
Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos. Este tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliverada. O aún si no hubo intenciones de ello, el administrador posiblemente necesite dar de baja por horas o días hasta chequear y tratar de recuperar aquella informacion que ha sido alterada o borrada.
Como siempre, esto puede ser realizado por insiders o outsiders, generalmente con el propósito de fraude o dejar fuera de servicio un competidor.
Son innumerables los casos de este tipo como empleados (o externos) bancarios que crean falsas cuentas para derivar fondos de otras cuentas, estudiantes que modifican calificaciones de examenes, o contribuyentes que pagan para que se les anule la deuda por impuestos en el sistema municipal.
Múltiples web sites han sido víctimas del cambio de sus home page por imágenes terroristas o humorísticas, o el reemplazo de versiones de software para download por otros con el mismo nombre pero que incorporan código malicioso (virus, troyanos).
La utilización de programas troyanos esta dentro de esta categoría, y refiere a falsas versiones de un software con el objetivo de averiguar información, borrar archivos y hasta tomar control remoto de una computadora a través de Internet como el caso de Back Orifice y NetBus, de reciente aparición.

SPOOFING
Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma comun de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails.
El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificacion y la ubicación del atacante. El camino tomado desde el origen hasta el destino puede tener
muchas estaciones, que exceden obviamente los límites de un país. Otra consecuencia del looping es que una compañía o gobierno pueden suponer que estan siendo atacados por un competidor o una agencia de gobierno extranjera, cuando en realidad estan seguramente siendo atacado por un insider, o por un estudiante a miles de km de distancia, pero que ha tomado la identidad de otros.
El looping hace su investigación casi imposible, ya que el investigador debe contar con la colaboración de cada administrador de cada red utilizada en la ruta, que pueden ser de distintas jurisdicciones.
Los protocolos de red también son vulnerables al spoofing. Con el IP spoofing, el atacante genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete.
El envío de falsos e-mails es otra forma de spoofing permitida por las redes. Aquí el atacante envía a nombre de otra persona e-mails con otros objetivos. Tal fue el caso de una universidad en USA que en 1998 debió reprogramar una fecha completa de examenes ya que alguien en nombre de la secretaría había cancelado la fecha verdadera y enviado el mensaje a toda la nómina (163 estudiantes).
Muchos ataques de este tipo comienzan con ingeniería social, y la falta de cultura por parte de los usuarios para facilitar a extraños sus identificaciones dentro del sistema. Esta primera información es usualmente conseguida a través de una simple llamada telefónica.
 
JAMMING o FLOODING
Este tipo de ataques desactivan o saturan los recusos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, asi como enviar tanto tráfico a la red que nadie más puede utilizarla.
Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. Aquí el atacante satura el sistema con mensajes que requieren establecer conección. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP (o sea que este ataque involucra tambien spoofing). El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conecciones abiertas, no dejando lugar a las conecciones legítimas.
Muchos host de Internet han sido dados de baja por el "ping de la muerte", una versión-trampa del comando ping. Mientras que el ping normal simplemente verifica si un sistema esta enlazado a la red, el ping de la muerte causa el reboot o el apagado instantáneo del equipo.
Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma contínua, saturando los distintos servers destino.



CABALLOS DE TROYA
Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.).
BOMBAS LOGICAS
Este suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruira, modificara la información o provocara el cuelgue del sistema. 
INGENIERA SOCIAL
Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Esto es común cuando en el Centro de Computo los administradores son amigos o conocidos.

DIFUSION DE VIRUS
Si bien es un ataque de tipo tampering, difiere de este porque puede ser ingresado al sistema por un dispositivo externo (diskettes) o través de la red (e-mails u otros protocolos) sin intervención directa del atacante. Dado que el virus tiene como característica propia su autoreproducción, no necesita de mucha ayuda para propagarse a traves de una LAN o WAN rapidamente, si es que no esta instalada una protección antivirus en los servidores, estaciones de trabajo, y los servidores de e-mail.

Existen distintos tipos de virus, como aquellos que infectan archivos ejecutables (.exe, .com, .bat, etc) y los sectores de boot-particion de discos y diskettes, pero aquellos que causan en estos tiempos mas problemas son los macro-virus, que están ocultos en simples documentos o planilla de cálculo, aplicaciones que utiliza cualquier usuario de PC, y cuya difusión se potencia con la posibilidad de su transmisión de un continente a otro a traves de cualquier red o Internet.

Y ademas son multiplataforma, es decir, no estan atados a un sistema operativo en particular, ya que un documento de MS-Word puede ser procesado tanto en un equipo Windows 3.x/95/98 , como en una Macintosh u otras.

Cientos de virus son descubiertos mes a mes, y técnicas más complejas se desarrollan a una velocidad muy importante a medida que el avance tecnológico permite la creación de nuevas puertas de entrada. Por eso es indispensable contar con una herramienta antivirus actualizada y que pueda responder rapidamente ante cada nueva amenaza.

El ataque de virus es el más común para la mayoría de las empresas, que en un gran porcentaje responden afirmativamente cuando se les pregunta si han sido víctimas de algun virus en los últimos 5 años.

EXPLOTACIÓN DE ERRORES DE DISEÑO, IMPLEMENTACIÓN U OPERACIÓN
Muchos sistemas estan expuestos a "agujeros" de seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotaje. Estas vulnerabilidades ocurren por variadas razones, y miles de "puertas invisibles" han sido descubiertas en aplicaciones de software, sistemas operativos, protocolos de red, browsers de Internet, correo electronico y toda clase de servicios en LAN o WANs.

Sistemas operativos abiertos como Unix tienen agujeros mas conocidos y controlados que aquellos que existen en sistemas operativos cerrados, como Windows NT.

Constantemente encontramos en Internet avisos de nuevos descubrimientos de problemas de seguridad (y herramientas de hacking que los explotan), por lo que hoy tambien se hace indispenable contar con productos que conocen esas debilidades y pueden diagnosticar un servidor, actualizando su base de datos de tests periodicamente.
Ademas de normas y procedimientos de seguridad en los procesos de diseño e implementacion de proyectos de informática.

OBTENCIÓN DE PASSWORDS, CÓDIGOS Y CLAVES
Este método (usualmente denominado cracking), comprende la obtencion "por fuerza bruta" de aquellas claves que permiten ingresar a servidores, aplicaciones, cuentas, etc. Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario, que además nunca la cambia.

En esta caso el ataque se simplifica e involucra algun tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves hasta encontrar la password correcta.

Es muy frecuente crackear una password explotando agujeros en los algoritmos de encriptación utilizados, o en la administracion de las claves por parte la empresa.
Por ser el uso de passwords la herramienta de seguridad mas cercana a los usuarios, es aquí donde hay que poner enfasis en la parte "humana" con politicas claras (como se define una password?, a quien se esta autorizado a revelarla?) y una administracion eficiente (cada cuanto se estan cambiando?)

No muchas organizaciones estan exentas de mostrar passwords escritas y pegadas en la base del monitor de sus usuarios, u obtenerlas simplemente preguntando al responsable de cualquier PC, cual es su password?
 
ELIMINAR EL BLANCO
Ping mortal. Algunos ataques eliminan el blanco en lugar de inundarlo con trabajo. Un ejemplo de este tipo es el ping mortal, un paquete ping ilícitamente enorme, que hace que el equipo de destino se cuelgue. Muchas implementaciones de routers, la mayoría de los Unix y todas las versiones de Windows se mostraron vulnerables a este ataque cuando se lo descubrió por primera vez hace un par de años.

A pesar de que los vendedores lanzaron parches de inmediato, hay todavía cantidades significativas de hosts "no corregidos" en las redes de producción (en especial, las que corren bajo el Windows 95).

TCP/IP permite un tamaño máximo de paquete de 64 kilobytes (KB, este máximo está dividido en piezas mucho más pequeñas a través de protocolos de capas más bajas, como Ethernet o token ring, pero dentro de una computadora, paquetes mucho más grandes son posibles). Para lidiar con un paquete de 64 KB, la cola TCP/IP asigna un buffer en memoria de 64 KB. Al recibir una cantidad ilícitamente grande de información, como un ping mortal, el buffer del equipo de destino se desborda y el sistema se puede colgar. Todos los IDS que se probaron detectaron paquetes de ping mortal en nuestro test.
 
OTRA FORMA DE "COLGAR" UN EQUIPO
Land. Otro método para colgar un equipo es el denomindo Land attack, en el que se genera un paquete con direcciones IP y puertos de fuente y destino idénticos. Existen diferentes variantes para este ataque. Una de ellas usa idénticas direcciones IP de fuente y destino, pero no números de puertos.

Fue esta variación la que utilizó NSTL contra el primer par de productos testeados y los dos identificaron el tráfico como un land attack. El tercer producto que se probó, el Netranger, de Cisco, identificó a un land attack solamente (y correctamente) cuando ambas direcciones y números de puerto eran idénticos. El ingeniero de Cisco agregó enseguida una nueva regla, que detectaba a los paquetes con direcciones idénticas nada más. Una vez más, esto pone de manifiesto la importancia de saber qué es lo que se debe buscar.

Supernuke. Un ataque característico de los equipos con Windows es el Supernuke (llamado también a veces Winnuke), que hace que los equipos que escuchan por el puerto UDP 139 se cuelguen. Netbios es un protocolo integral para todas las versiones en red de Windows. Para transportar Netbios por IP, Microsoft ideó el Windows Networking (Wins), un esquema que enlaza el tráfico Netbios a puertos TCP y UDP 137, 138 y 139. Al enviar a estos puertos fragmentos UDP, se pueden arruinar equipos Windows que no estén arreglados o disminuir la velocidad del equipo durante un largo tiempo.
En cuanto a la inundación ICMP, todos los IDS reconocieron a los ataques Supernuke.

Teardrop 2. El ataque más reciente a nuestra base de datos, el Teardrop 2, data de fines de 1997. Al igual que el Supernuke, los ataques Teardrop 1 y Teardrop 2 afectan a fragmentos de paquetes. Algunas implementaciones de colas IP no vuelven a armar correctamente los fragmentos que se superponen, haciendo que el sistema se cuelgue. Windows NT 4.0 de Microsoft es especialmente vulnerable a este ataque, aun cuando se ha aplicado el Service Pack 3. La empresa hizo un parche del Teardrop 1 en mayo de 1997, pero se mostró vulnerable al Teardrop 2, que supuso colocar una bandera de "urgente" en la cabecera de un fragmento TCP. Hasta el lanzamiento de un hot fix en enero de 1998.

En cuanto al ataque Dig, el actual lanzamiento del Realsecure, de ISS no vio el ataque del Teardrop 2. Sí lo vio el lanzamiento beta de la versión 2.5.

Filosofia GNU-Linux

Cuando nos iniciamos dentro del mundo GNU/Linux nos bombardean los términos y definiciones de los cuales muchos no comprendemos y algunos nos intimidan y ciertos artículos los dan sobrentendidos, hoy aclararemos algunos términos sencillos:

La diferencia entre "software libre" y "código abierto".
"Software libre" es el nombre de un movimiento social que intenta libertar.
Software libre es aquel en que los usuarios son libres para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. Esto se concreta en cuatro libertades esenciales.
"Código abierto" es el nombre de un modelo de desarrollo de software.
El modelo de desarrollo "código abierto" puede ser libre o no.

Distribuciones o programas en etapa o fase Alfa, Beta:
Una aplicación o nueva característica para el núcleo, se añade inicialmente en una etapa "alfa".
Los usuarios que se llevan el software lo prueban e informan sobre errores o sugerencias al autor por correo electrónico, una vez que se corrigen los problemas iniciales, el código pasa a una etapa "beta", en la que se considera estable pero incompleto (o sea, funciona, pero no incluye todas las funcionalidades previstas). Algunos programas pueden no necesitar fases "alpha". Es el desarrollador quien tomará las decisiones al respecto.

Que es UNIX.
UNIX es un sistema operativo multitarea y multiusuario. Esto significa que puede haber más de una persona usando un ordenador a la vez, cada uno de ellos ejecutando a su vez diferentes aplicaciones.

Ser Hacker.
Por "hacker" queremos referirnos a programadores fervientemente dedicados, por hobby, a explotar sus ordenadores al máximo, con resultados útiles para otras personas.

Que es el COPYRIGHT que se rige GNU/Linux
Es lo que se conoce como la Licencia Pública General de GNU, o GPL, General Public License. La GPL fue desarrollada para el proyecto GNU por la Free Software Foundation, que podemos traducir como "Fundación por el Software Gratuito". La licencia hace una serie de previsiones sobre la distribución y modificación del "software gratis". "Gratis" en este sentido se refiere a libertad, y no solo coste.
Originalmente, Linus Torvalds lanzó Linux (hablo del Núcleo y no del sistema completo) bajo una licencia más restrictiva que la GPL, que permitía que el software fuera libremente distribuido y modificado, pero prohibía su uso para ganar dinero. Sin embargo, la GPL autoriza que la gente venda su software, aunque no le permite restringir el derecho que su comprador tiene a copiarlo y venderlo a su vez.
La GPL permite a los usuarios modificar el software y redistribuirlo. Sin embargo, cualquier
trabajo derivado de un programa GPL se regirá también por la GPL. En otras palabras, una compañía nunca puede tomar GNU/Linux, modificarlo y venderlo bajo una licencia restringida. Si un software se deriva de GNU/Linux, éste deberá regirse por la GPL también.

Las Particiones.
Uno de los mayores problemas con el que cualquier novato se enfrenta a la hora de plantearse la instalación de un sistema Linux es el de las particiones. Y no es extraño, porque un manejo equivocado de las mismas puede ocasionarnos muchísimos problemas, pérdida de datos, etc.
Si tenemos un disco duro SIN FORMATEAR. Un disco duro así no nos sirve para almacenar datos, es mas no podríamos hacerlo, primero debemos darle formato.
Al crear una partición, debemos definir si se trata de una partición primaria, lógica o extendida.
Las particiones primarias serían la división más básica de nuestro disco duro, siendo reconocidas por cualquier sistema operativo que soporte su sistema de archivos.
Estas particiones primarias tienen una limitación muy importante: sólo podemos tener 4 en nuestro disco duro. Para resolver eso se crearon las particiones extendidas y las particiones lógicas.
Las particiones extendidas son algo parecido a las físicas, pero sirven únicamente para contener en su interior una infinidad de particiones lógicas.
Las particiones lógicas se deben crear dentro de una partición extendida. Éstas sí que pueden ser formateadas con cualquier tipo de archivos (FAT, FAT32, NTFS, EXT2, EXT3, EXT4, REISERFS, REISER4, JFS, SWAP...).
Con el formateo del disco duro, lo que estamos haciendo es prepararlo para que podamos escribir en él y luego localizar los datos eficazmente.

Y para terminar Los Directorios y Ficheros en GNU/Linux.
En GNU/Linux todo son ficheros, esto es, cualquier elemento presente en el sistema es tratado como un fichero desde nuestros archivos personales hasta los dispositivos hardware como la impresora, el ratón, los dispositivos de almacenamiento, etc. Estos ficheros están organizados en lo que se conoce como un Sistema de ficheros. Aunque GNU/Linux es capaz de trabajar con distintos tipos (incluyendo FAT y NTFS) sus sistemas de ficheros nativos son ext2 o ext3 y ahora ext4.
Con el concepto de fichero aparece el concepto de directorio. Un directorio es simplemente
una colección de ficheros. Puede ser considerado como una "carpeta" que contiene muchos ficheros
diferentes. Los directorios también tienen nombre con el que los podemos identificar. Además, los
directorios mantienen una estructura de árbol; es decir, directorios pueden contener otros directorios.
El árbol de directorios
La mayoría de los sistemas UNIX tienen una distribución de ficheros estándar, de forma que recursos y ficheros puedan ser fácilmente localizados. Esta distribución forma el árbol de directorios, el cual comienza en el directorio "/", también conocido como "directorio raíz". Directamente por debajo de / hay algunos subdirectorios importantes: /bin, /etc, /dev y /usr, entre otros. Estos a su vez contienen otros directorios con ficheros de configuración del sistema, programas, etc.
Un fichero puede ser reverenciado por su nombre con camino, el cual está constituido por su
nombre, antecedido por el nombre del directorio que lo contiene.
Esta estructura se encuentra fuertemente jerarquizada para permitir una mayor familiaridad con el sistema para los usuarios, pero sobre todo, para que los programadores puedan ubicar los ficheros de las aplicaciones sin preocuparse de la distribución en la que funcionará finalmente su programa. Las directrices para esta estructura siguen la especificación pública FHS (Filesystem Hierarchy Standard) y sirven de referencia para todos los desarrolladores. Por lo tanto, la mayoría de los directorios Ubuntu se encuentran siempre en el mismo lugar en cualquier otra distribución GNU/Linux.

Espero no haber sido aburrido o muy básico para otros, pero me pareció importante el ir introduciendo al novato en la jerga de nuestro apasionante mundo.
Saludos