blob: deccc908a68de31627598de8bc96acc427c39e36 [file] [log] [blame]
.. SPDX-License-Identifier: GPL-2.0
:Original: :ref:`Documentation/process/researcher-guidelines.rst`
:Translator: Avadhut Naik <avadhut.naik@amd.com>
Directrices para Investigadores
++++++++++++++++++++++++++++++++
La comunidad del kernel de Linux da la bienvenida a la investigación
transparente sobre el kernel de Linux, las actividades involucradas
en su producción, otros subproductos de su desarrollo. Linux se
beneficia mucho de este tipo de investigación, y la mayoría de los
aspectos de Linux son impulsados por investigación en una forma u otra.
La comunidad agradece mucho si los investigadores pueden compartir
los hallazgos preliminares antes de hacer públicos sus resultados,
especialmente si tal investigación involucra seguridad. Involucrarse
temprano ayuda a mejorar la calidad de investigación y la capacidad
de Linux para mejorar a partir de ella. En cualquier caso, se recomienda
compartir copias de acceso abierto de la investigación publicada con
la comunidad.
Este documento busca clarificar lo que la comunidad del kernel de Linux
considera practicas aceptables y no aceptables al llevar a cabo
investigación de este tipo. Por lo menos, dicha investigación y
actividades afines deben seguir las reglas estándar de ética de la
investigación. Para más información sobre la ética de la investigación
en general, ética en la tecnología y la investigación de las comunidades
de desarrolladores en particular, ver:
* `Historia de la Ética en la Investigación <https://www.unlv.edu/research/ORI-HSR/history-ethics>`_
* `Ética de la IEEE <https://www.ieee.org/about/ethics/index.html>`_
* `Perspectivas de Desarrolladores e Investigadores sobre la Ética de los Experimentos en Proyectos de Código Abierto <https://arxiv.org/pdf/2112.13217.pdf>`_
La comunidad del kernel de Linux espera que todos los que interactúan con
el proyecto están participando en buena fe para mejorar Linux. La
investigación sobre cualquier artefacto disponible públicamente (incluido,
pero no limitado a código fuente) producido por la comunidad del kernel
de Linux es bienvenida, aunque la investigación sobre los desarrolladores
debe ser claramente opcional.
La investigación pasiva que se basa completamente en fuentes disponibles
públicamente, incluidas las publicaciones en listas de correo públicas y
las contribuciones a los repositorios públicos, es claramente permitida.
Aunque, como con cualquier investigación, todavía se debe seguir la ética
estándar.
La investigación activa sobre el comportamiento de los desarrolladores,
sin embargo, debe hacerse con el acuerdo explícito y la divulgación
completa a los desarrolladores individuales involucrados. No se puede
interactuar / experimentar con los desarrolladores sin consentimiento;
esto también es ética de investigación estándar.
Para ayudar a aclarar: enviar parches a los desarrolladores es interactuar
con ellos, pero ya han dado su consentimiento para recibir contribuciones
en buena fe. No se ha dado consentimiento para enviar parches intencionalmente
defectuosos / vulnerables o contribuir con la información engañosa a las
discusiones. Dicha comunicación puede ser perjudicial al desarrollador (por
ejemplo, agotar el tiempo, el esfuerzo, y la moral) y perjudicial para el
proyecto al erosionar la confianza de toda la comunidad de desarrolladores en
el colaborador (y la organización del colaborador en conjunto), socavando
los esfuerzos para proporcionar reacciones constructivas a los colaboradores
y poniendo a los usuarios finales en riesgo de fallas de software.
La participación en el desarrollo de Linux en sí mismo por parte de
investigadores, como con cualquiera, es bienvenida y alentada. La
investigación del código de Linux es una práctica común, especialmente
cuando se trata de desarrollar o ejecutar herramientas de análisis que
producen resultados procesables.
Cuando se interactúa con la comunidad de desarrolladores, enviar un
parche ha sido tradicionalmente la mejor manera para hacer un impacto.
Linux ya tiene muchos errores conocidos lo que es mucho más útil es
tener soluciones verificadas. Antes de contribuir, lea cuidadosamente
la documentación adecuada.
* Documentation/process/development-process.rst
* Documentation/process/submitting-patches.rst
* Documentation/admin-guide/reporting-issues.rst
* Documentation/process/security-bugs.rst
Entonces envíe un parche (incluyendo un registro de confirmación con
todos los detalles enumerados abajo) y haga un seguimiento de cualquier
comentario de otros desarrolladores.
* ¿Cuál es el problema específico que se ha encontrado?
* ¿Como podría llegar al problema en un sistema en ejecución?
* ¿Qué efecto tendría encontrar el problema en el sistema?
* ¿Como se encontró el problema? Incluya específicamente detalles sobre
cualquier prueba, programas de análisis estáticos o dinámicos, y cualquier
otra herramienta o método utilizado para realizar el trabajo.
* ¿En qué versión de Linux se encontró el problema? Se prefiere usar la
versión más reciente o una rama reciente de linux-next (ver
Documentation/process/howto.rst).
* ¿Que se cambió para solucionar el problema y por qué se cree es correcto?
* ¿Como se probó el cambio para la complicación y el tiempo de ejecución?
* ¿Qué confirmación previa corrige este cambio? Esto debería ir en un Fixes:”
etiqueta como se describe en la documentación.
* ¿Quién más ha revisado este parche? Esto debería ir con la adecuada Reviewed-by
etiqueta; Vea abajo.
Por ejemplo (en inglés, pues es en las listas)::
From: Author <author@email>
Subject: [PATCH] drivers/foo_bar: Add missing kfree()
The error path in foo_bar driver does not correctly free the allocated
struct foo_bar_info. This can happen if the attached foo_bar device
rejects the initialization packets sent during foo_bar_probe(). This
would result in a 64 byte slab memory leak once per device attach,
wasting memory resources over time.
This flaw was found using an experimental static analysis tool we are
developing, LeakMagic[1], which reported the following warning when
analyzing the v5.15 kernel release:
path/to/foo_bar.c:187: missing kfree() call?
Add the missing kfree() to the error path. No other references to
this memory exist outside the probe function, so this is the only
place it can be freed.
x86_64 and arm64 defconfig builds with CONFIG_FOO_BAR=y using GCC
11.2 show no new warnings, and LeakMagic no longer warns about this
code path. As we don't have a FooBar device to test with, no runtime
testing was able to be performed.
[1] https://url/to/leakmagic/details
Reported-by: Researcher <researcher@email>
Fixes: aaaabbbbccccdddd ("Introduce support for FooBar")
Signed-off-by: Author <author@email>
Reviewed-by: Reviewer <reviewer@email>
Si usted es un colaborador por primera vez, se recomienda que el parche en
si sea examinado por otros en privado antes de ser publicado en listas
públicas. (Esto es necesario si se le ha dicho explícitamente que sus parches
necesitan una revisión interna más cuidadosa.) Se espera que estas personas
tengan su etiqueta “Reviewed-by” incluida en el parche resultante. Encontrar
otro desarrollador con conocimiento de las contribuciones a Linux, especialmente
dentro de su propia organización, y tener su ayuda con las revisiones antes de
enviarlas a las listas de correo publico tiende a mejorar significativamente la
calidad de los parches resultantes, y reduce así la carga de otros desarrolladores.
Si no se puede encontrar a nadie para revisar internamente los parches y necesita
ayuda para encontrar a esa persona, o si tiene alguna otra pregunta relacionada
con este documento y las expectativas de la comunidad de desarrolladores, por
favor contacte con la lista de correo privada Technical Advisory Board:
<tech-board@groups.linuxfoundation.org>.