//

viernes, 22 de noviembre de 2024

Tecnologías propietarias ¿ser o no ser?

El hardware y software privativo presenta restricciones en el uso, imposibilidad de redistribución y riesgos de seguridad, pero su utilización es bastante generalizada…

Leidys García Chico
en Exclusivo 17/10/2013
1 comentarios
Software libre vs. software propietario
El software propietario tiene códigos cerrados protegidos por patentes y propiedad intelectual.

Sistemas operativos extendidos a todos los escenarios de uso (Windows, Mac, iOS), aplicaciones utilizadas por millones de usuarios (Office, Adobe) o entornos de desarrollo como .Net, comparten una característica común: su condición privativa sobre la tecnología.

De igual modo, Facebook, Twitter y Google, aunque fueron desarrolladas con código abierto, el manejo del mismo se ha privatizado por parte de las empresas propietarias y los usuarios tienen limitaciones similares, tales como la imposibilidad de copia o modificación.

La necesidad de evadir el control de dichas tecnologías constituye un imperativo para profesionales y gobiernos en Latinoamérica.

A continuación el bloguero brasileño Sergio Bertoni, coordinador de la red Blogoosfero, comparte su visión sobre el tema con los usuarios de Mirar la Web.  

HARDWARE

Estudios comprueban que el 100% de los cables de comunicación digital de América Latina están conectados a los EE.UU., donde se encuentran los grandes hubs y backbones que permiten la interconexión y ruteo de la información digital para otras partes del mundo.

Debatir sobre la propiedad de los cables, del hardware, y su distribución por el mundo es un muy importante. En este sentido dos iniciativas de UNASUR merecen todo el apoyo de los pueblos latinoamericanos. La primera, crear un anillo de comunicación con cables submarinos alrededor de nuestro continente para interconectar los países sudamericanos sin necesidad de enrutamiento de las informaciones digitales en EE.UU., sino con salidas directas para el resto del mundo, vía Océano Pacífico, por un lado y África, por otro. También se discute la creación de la BricsNet, una red de cables para unir Brasil, África del Sur, India, China y Rusia.

También es necesario invertir en el desarrollo independiente de hardware libre, es decir, tener computadoras propias, desarrollados con tecnologías soberanas y libres que nos permitan construir una verdadera Internet paralela, desligada de compañías privadas de telecomunicaciones que  solo  visualizan el lucro de sus accionistas y la seguridad de los estados capitalistas.

SOFTWARE

Los softwares propietarios tienen códigos cerrados protegidos por leyes de patentes y de propiedad intelectual que no permiten conocer el código del programa de computadora a no ser sus programadores o dueños.

Como nadie puede estudiar el código fuente de dichos  programas de computadoras, resultan enormes las posibilidades de que el mismo contenga instrucciones o algoritmos de espionaje.  Y no se puede conocer qué datos e informaciones procesan y para dónde se envían.

Los gobiernos de Canadá y EE.UU. admiten públicamente el espionaje electrónico en varios países de Europa y América Latina bajo la justificación de “protegerlos contra el terrorismo”.

En estas operaciones no se respeta la privacidad de los usuarios, pues se hacen cruces ilegales de datos personales y permiten que terceros tengan acceso a la informaciones de carácter privado. El reciente escándalo de Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple permitiendo a las agencias gubernamentales el acceso directo a sus servidores es un ejemplo de ello.

Julian Assange, creador de Wikileaks, publicó recientemente  el libro Cypherpunks, que más bien resulta una selección de diálogos con cuatro de sus amigos, acerca del uso de la criptografia donde demuestra la lógica de los dueños de las infovías que recolectan indiscriminadamente datos de los usuarios de Internet para usarlos en sus negocios, sea para vigilar lo que hacen y piensan,  y vender a ellos productos y servicios que ni siquiera necesitan, sea para vender los datos para terceros o entregarlos a los sistemas de seguridad de Estados Unidos y otros gobiernos anglosajones.

Es necesario observar que mientras usemos una red digital privada, entregamos a ella contenidos e informaciones gratuitamente, transfiriendo para las mismas la propiedad intelectual de lo que hemos producido en red, de forma colectiva y colaborativa. La mayoría de los términos de uso de estas redes digitales privadas, con los cuales los usuarios concuerdan muchas veces sin leerlos, garantizan la transferencia no onerosa de la propiedad intelectual de los individuos y de la sociedad para las empresas accionistas que controlan las redes digitales privadas. 


Compartir

Leidys García Chico

Profesora de Periodismo - Universidad de La Habana, UH, Cuba.

Se han publicado 1 comentarios


Pinguino Linux
 17/10/13 9:37

Alguien sabe cómo conseguir el libro de Assange? A los softwearianos libre vamos a ponernos para nuestro foro.

Deja tu comentario

Condición de protección de datos