Archivo de la etiqueta: Software libre

El concepto de Software Libre y Código Abierto

 

screen-shot-2016-03-23-at-16-20-03-750x528

El acto de compartir software es tan antiguo como los propios ordenadores. En los primeros años del inicio del trabajo con ordenadores los programadores difundían sus aplicaciones libremente. Hace más de 50 años, en el 1951, Leo I (Lyons Electronic Office I), una computadora británica, se convirtió en la primera computadora del mundo destinada a los negocios. Diseñada por Oliver Standingford y Raymond Thompson. La velocidad de reloj de LEO I era de 500 KHz, tardando 1.5 ms para ejecutar la mayoría de sus instrucciones. Posteriormente llegaron las grandes compañías que empezaron a interesarse en estos desarrollos limitando considerablemente esta cultura de difusión e intercambio de los códigos fuente de los programas.

La toma de conciencia de esta situación la lleva a cabo Richard Stallman, un informático que trabajaba en el laboratorio de inteligencia artificial (IA) del Instituto Tecnológico de Massachusetts (MIT). La Free Software Foundation (Fundación para el software libre) es una organización creada en octubre de 1985 por Richard Stallman y otros entusiastas del software libre con el propósito de difundir este movimiento. La FSF elabora, mantiene y defiende la Licencia Pública General GNU (GNU GPL). El proyecto GNU fue iniciado por Richard Stallman con el objetivo de crear GNU es un sistema operativo de tipo Unix desarrollado por y para el Proyecto GNU y auspiciado por la Free Software Foundation. Está formado en su totalidad por software libre, mayoritariamente bajo términos de copyleft. ear un sistema operativo completamente libre: el sistema GNU.  La importancia de Stallman es su carácter como ideólogo estableciendo un marco de referencia moral, político y legal para el movimiento del software libre (Ver: Stallman, R.  [e-Book] Software libre para una sociedad libre, Madrid: Traficantes de sueños, 2010  Texto completo)

El término software libre se refiere a los programas que son libres y que permiten acceder al código fuente para modificarlo y mejorarlo; además de permitir el derecho de redistribuirlo. Es importante señalar que aunque la mayoría del software libre es gratuito, no existe  contradicción entre capacidad de negocio y software libre, ya que desde el principio del movimiento la venta de copias, o servicios de soporte y adaptación relacionados con el software libre han servido para poder financiar nuevos desarrollos. El software libre rechaza la práctica empresarial de sistemas propietarios pero no el negocio en general.  Si bien el fin último se centra más en la recompensa social que el ánimo de lucro, ya que software libre es cuestión de libertad, no de precio, pues la accesibilidad al código fuente es la condición necesaria para considerar un programa como software libre (Stallman, 2010).

Al igual que tampoco no todo software gratuito es libre, ya que no es posible acceder al código fuente y tampoco permite el derecho de distribución, en este caso hablaríamos de  o de uso gratuito (Freeware)

Es importante señalar que aunque la mayoría del software libre es gratuito, no existe  contradicción entre capacidad de negocio y software libre, ya que desde el principio del movimiento la venta de copias, o servicios de soporte y adaptación relacionados con el software libre han servido para poder financiar nuevos desarrollos.

En 1991 Linus Torvalds desarrolla Linux kernel, es decir el núcleo central de Linux, y en 1993 se produce una escisión dentro del movimiento y nace la Open Source Initiative (OSI) creada por Eric Raymond http://www.opensource.org/

Los términos Software Libre y Código Abierto son utilizados como sinónimos aunque comparten principios y fines similares responden a distintos matices. Tanto la FSF (Free Software Fundation) como la organización OSI (Open Source Initiative) tienen reglas y licencias propias.

Las licencias utilizadas por el movimiento FSF  se basan en 4 principios:

  • Libertad para utilizar el programa
  • Libertad para estudiar y modificar el programa
  • Libertad para copiar el programa
  • Libertad para mejorar el programa

 

Por su parte la OSI en su definición de Código Abierto establece 10 condiciones que debe cumplir una licencia para que se pueda considerar código abierto: La licencia no debe restringir otro software: la licencia no puede obligar a que algún otro software que sea distribuido con el software abierto deba también ser de código abierto.

El copyleft utiliza los mismos mecanismos que el copyright pero proporcionándoles un sentido inverso, ya que en lugar de prohibir lo que hace es autorizar, por eso se representa con una letra c inversa inscrita en un círculo, y su fin es preservar el software como libre. El copyleft autoriza la ejecución, adaptación y distribución de programas convirtiendo estas libertades en derechos inalienables. Las principales licencias son GNU General Public Licence, BSD Licence, MIT License, Mozilla License, Apache License.

En 2015 se logro un importante hito, ya que se asignaron más de 1,1 mil millones de licencias CC en el mundo para todo tipo de objetos digitales fotos, vídeos, pistas de audio, materiales educativos, artículos de investigación, etc. que han contribuido ha hacer de estos recursos bienes comunes globales compartidos. Ahora mismo en el mundo hay 882 millones de obras bajo licencias CC, cuando en 2006 el número de licencias CC era de 50 millones. La proliferación internacional de las licencias ha estimulado el interés por todo tipo de iniciativas como es la información gubernamental, las revistas especializadas, la cultura y los programas de estudio ha hecho que sean más accesibles a las personas. El 37% de estas licencias se han otrogado en América del Norte, un 34% en Europa, 16% en Asía, 10% en Latinoamérica, un 2% en los países árabes y 1% en África. Nueve millones de sitios web utilizan ahora licencias CC, incluidos los principales sitios como YouTube, Wikipedia, Flickr, PLOS, Scribd, Wattpad y Jamendo.

Algunas licencias CC prohíben usos comerciales y derivados de una obra, lo que les hace “menos libres”, mientras que otras licencias permiten tanto la adaptación de una obra como su uso comercial por lo que son “más libres.”, lo importante de las licencias CC es que esta libertad la otorga el creador de la obra según su criterio. Según el nuevo informe de CC, aproximadamente el 56% de los 882 millones de obras bajo licencia CC permiten ambas adaptaciones y usos comerciales de una obra (” licencias de cultura libre “). cuando sólo era el 40% en 2010. Un total del 76% de las obras permiten adaptaciones, y el 58% permite el uso comercial.

Ventajas

  • Adaptación a las necesidades. La disponibilidad del código permite a los usuarios modificar, mejorar y adaptar el programa a las necesidades específicas.
  • No tiene restricciones de uso. Las licencias GNU/GPL aseguran que los usuarios tengan derecho a distribución, y a modificar y distribuir el programa en el dominio público.
  • Coste bajo.
  • Mayor Seguridad

 

Desventajas

  • Lagunas de coordinación. El desarrollo descentralizado
  • A veces tiene un deficiente servicio de soporte.
  • Lagunas de participación. En ocasiones son demasiado pocos participantes los que contribuyen al desarrollo del programa.
  • Lagunas de garantías
  • A veces deficiente escalabilidad y rapidez

 

Hoy en día, el uso compartido se convierte en la corriente principal, las oportunidades son mayores que nunca. Como resultado de ello tenemos un acceso más amplio al conocimiento y a la cultura para todo el mundo y en cualquier lugar. Algunos programas de software libre han tenido una amplia aceptación y son una apuesta segura. Linux. Es el sistema operativo de software libre más utilizado en el mundo, ya que cerca del 40% de los servidores están basados en Linux

 

 

El derecho a leer

quema_libros

 

El derecho a leer

Este artículo se publicó en febrero de 1997 en Communications of the ACM (Vol. 40, Número 2).

Texto en PDF


De El camino a Tycho, una colección de artículos sobre los antecedentes de la Revolución Lunar, publicado en Luna City en 2096.

Para Dan Halbert el viaje a Tycho comenzó en la universidad, cuando un día Lissa Lenz le pidió prestado el ordenador. El suyo se había averiado, y a menos que consiguiera otro, sería reprobada en su trabajo de fin de trimestre. No se atrevía a pedírselo a nadie excepto a Dan.

Esto puso a Dan en un dilema. Tenía que ayudarla, pero si le prestaba su ordenador ella podría leer sus libros. Dejando de lado el peligro de enfrentarse a una condena de muchos años de cárcel por permitir que otra persona leyera sus libros, la sola idea le turbó al principio. Como a todo el mundo, desde la escuela primaria le habían enseñado que compartir libros es sucio y malo, cosa de piratas.

Además, no había muchas posibilidades de evitar que la APS —la Autoridad de Protección del Software— lo descubriese. En sus clases de programación Dan había aprendido que todo libro tenía un control de copyright que informaba a la Oficina Central de Licencias de cuándo, dónde y quién lo había leído. Usaban esa información no solo para atrapar a los piratas de la lectura, sino también para vender perfiles personales a las empresas. La próxima vez que su ordenador se conectase a la red, la Oficina Central de Licencias lo descubriría y él, como propietario del ordenador, recibiría un durísimo castigo por no tomar las medidas adecuadas para evitar el delito.

Naturalmente, no era seguro que Lissa tuviera la intención de leer sus libros. Probablemente quería el ordenador solo para escribir el proyecto. Pero Dan sabía que Lissa provenía de una familia de clase media que a duras penas se podía permitir pagar la matrícula, y mucho menos las tasas de lectura. Leer sus libros podía ser la única manera que tenía de terminar la carrera. Dan entendía la situación: él mismo había pedido un préstamo para costearse los artículos de investigación que leía (el 10% de ese dinero iba a parar a los investigadores que los habían escrito, y como Dan pretendía hacer carrera en la universidad, esperaba que sus propios artículos de investigación, en caso de ser citados frecuentemente, le reportaran los suficientes beneficios como para pagar el préstamo).

Más tarde Dan descubrió que había habido un tiempo en el que todo el mundo podía ir a una biblioteca y leer artículos, incluso libros, sin tener que pagar. Había investigadores que podían leer miles de páginas sin necesidad de becas de biblioteca. Pero desde los años noventa del siglo anterior, tanto las editoriales comerciales como las no comerciales habían empezado a cobrar por el acceso a los artículos. En 2047, las bibliotecas que ofrecían acceso público y gratuito a los artículos académicos eran ya solo un vago recuerdo.

Por supuesto que había formas de evitar los controles de la APS y de la Oficina Central de Licencias, pero eran ilegales. Dan había tenido un compañero de clase en Programación, Frank Martucci, que había conseguido un depurador ilegal y lo usaba para eludir el control de copyright de los libros. Pero se lo había contado a demasiados amigos, y uno de ellos lo denunció a la APS para obtener una recompensa (era fácil inducir a la traición a los estudiantes endeudados). En 2047 Frank estaba en la cárcel, pero no por lecturas piratas, sino por posesión de un depurador.

Dan supo más tarde que había habido un tiempo en el que cualquiera podía tener un depurador. Incluso había herramientas de depuración libres disponibles en CD o que se podían descargar de la red, pero los usuarios comunes empezaron a usarlas para saltarse los controles de copyright, y finalmente un juez dictaminó que este se había convertido en el principal uso que se les daba en la práctica. Eso quería decir que eran ilegales, y los desarrolladores de esas herramientas de depuración fueron a parar a la cárcel.

Obviamente, los programadores necesitan herramientas de depuración, pero en 2047 los vendedores de estas herramientas solo distribuían copias numeradas, y solo a programadores registrados y autorizados. El depurador que Dan había usado en sus clases de programación estaba detrás de un cortafuegos especial para que solo se pudiese utilizar en los ejercicios de clase.

También se podían eludir los controles de copyright instalando un núcleo de sistema modificado. Con el tiempo Dan averiguó que a principios de siglo habían existido núcleos, e incluso sistemas operativos completos, que eran libres. Pero ahora no solo eran ilegales, como los depuradores, sino que —aun en caso de poseer uno de tales sistemas o núcleos— tampoco se podían instalar sin conocer la clave del administrador de nuestro ordenador, cosa que ni el FBI ni el servicio técnico de Microsoft estaban dispuestos a revelar.

Dan llegó a la conclusión de que no podía prestarle sin más el ordenador a Lissa. Sin embargo, no podía negarse a ayudarla porque estaba enamorado de ella. Cada oportunidad de hablarle lo llenaba de alegría, y el hecho de que le hubiese pedido ayuda podía significar que ella también lo amaba.

Dan resolvió el dilema haciendo algo aún más inconcebible: le prestó el ordenador y le dio su clave. De esa manera, si Lissa leía sus libros, la Oficina Central de Licencias pensaría que quien estaba leyéndolos era él. Seguía siendo un delito, pero la APS no lo detectaría automáticamente: solo podrían descubrirlo si Lissa lo denunciaba.

Si se descubría que le había dado su clave a Lissa, la carrera universitaria acabaría para ambos, independientemente del uso que ella le hubiera dado a la clave. La política de la universidad era que cualquier interferencia en los métodos que utilizaba para controlar el uso de los ordenadores era motivo para tomar medidas disciplinarias. No importaba si se había hecho o no algún daño, el delito consistía en el mero hecho de dificultar el control. Se daba por sentado que se estaba haciendo algo prohibido, no era preciso saber qué exactamente.

Generalmente no se expulsaba a los estudiantes por este motivo, al menos no directamente. Más bien, se les prohibía el acceso a las redes de ordenadores de la universidad, con lo que inevitablemente serían reprobados en todas las asignaturas.

Dan supo más tarde que ese tipo de políticas universitarias habían empezado en la década de 1980, cuando los estudiantes comenzaron a usar ordenadores masivamente. Antes de eso, las universidades mantenían una actitud diferente en relación con la disciplina estudiantil: se castigaban las actividades perniciosas, no las que simplemente levantaran sospechas.

Lissa no denunció a Dan a la APS. Su decisión de ayudarla los condujo al matrimonio y también a que cuestionasen lo que les habían enseñado acerca de la piratería cuando eran niños. Empezaron a leer acerca de la historia del copyright, la Unión Soviética y sus restricciones sobre la copia, e incluso leyeron la Constitución original de los Estados Unidos de América. Se marcharon a Luna[1], donde se encontraron con otros que al igual que ellos intentaban librarse del largo brazo de la APS. Cuando empezó el Levantamiento de Tycho, en 2062, el derecho universal a leer se convirtió en una de sus proclamas fundamentales.

Notas del autor

  • Este relato es un artículo histórico ficticio supuestamente escrito por alguien en el futuro. En él se narra la juventud de Dan Halbert en una sociedad modelada por poderes injustos que utilizan el término «pirata» de manera engañosa y partidista. El artículo emplea la terminología propia de esa sociedad. He tratado de trasladar ese uso del lenguaje al futuro, a una sociedad en la que su opresividad resulta más patente. Véase «Piratería».

  • Las restricciones informáticas impuestas sobre el préstamo o la lectura de libros (y otros tipos de publicaciones) se conocen como DRM, sigla en inglés de «Digital Restrictions Management» (gestión digital de restricciones). Para acabar con el DRM, la fundación Free Software Foundation ha emprendido la campaña Defective by Design, para la que solicitamos su apoyo.

    La Electronic Frontier Foundation, una organización independiente, no vinculada a la Free Software Foundation, también hace campaña contra el DRM.

La siguiente nota ha sido actualizada varias veces desde la primera publicación del cuento.

  • La batalla por el derecho a leer se está librando ya en la actualidad. Aunque pudieran pasar 50 años antes de que nuestras libertades de antaño desaparecieran, muchas de las leyes y practicas represivas descritas en el relato ya han sido propuestas, y en algunos casos promulgadas, tanto en los EE. UU. como en otros países. En 1998, mediante la DMCA (Ley de Copyright del Milenio Digital), el Gobierno de los EE. UU. respaldó explícitamente el DRM, convirtiendo en delito la distribución de programas que pudieran vulnerar esas restricciones digitales. En la Unión Europea se impusieron en 2001 restricciones similares, aunque no tan fuertes, mediante una directiva sobre el copyright.

    Los EE. UU. tratan de imponer esas normas al resto del mundo mediante los llamados tratados de «libre comercio». Pero sería más apropiado llamarlos tratados de supremacía empresarial, ya que están diseñados para otorgar al mundo de los negocios el dominio sobre Estados teóricamente democráticos. La política de la DMCA de criminalizar los programas que permiten saltarse el DRM es una de las muchas políticas injustas que esos tratados imponen en multitud de ámbitos.

    Los EE. UU. han impuesto requisitos similares a los contenidos en la DMCA en Australia, Panamá, Colombia y Corea del Sur mediante acuerdos bilaterales, y en países como Costa Rica mediante otro tratado, el CAFTA. Obama ha intensificado la campaña con la propuesta de dos nuevos tratados: TTP y TTIP. El TTP impondría la DMCA, además de muchos otros perjuicios, a doce países del Pacífico. El TTIP impondría restricciones similares en Europa. Hay que abolir y poner fin a todos estos tratados.

    La sombra de la industria del copyright planea incluso sobre el World Wide Web Consortium, que está a punto de aprobar un sistema DRM como parte oficial de las especificaciones de la red.

  • El software que no es libre suele presentar todo tipo de características abusivas, lo que lleva a la conclusión de que nunca se puede confiar en un programa que no sea libre. Debemos exigir software libre, y rechazar programas privativos.

    Microsoft ha admitido la incorporación en Windows Vista de una puerta trasera: Microsoft puede usarla para instalar por la fuerza «actualizaciones» de software, incluso aunque los usuarios las consideren más bien «involuciones». También puede ordenar a todas las máquinas equipadas con Vista que rehúsen ejecutar ciertos controladores de dispositivos. El principal propósito de las medidas restrictivas de Vista era imponer a los usuarios un DRM que no pudieran saltarse. Por supuesto, Windows 10 no es mejor.

  • Una de las ideas que se presentan en este cuento se hizo realidad en 2002. Es la idea de que el FBI y Microsoft guarden las claves de administrador de los ordenadores personales, y no las entreguen a los usuarios.

    Los promotores de esta idea ponían a las versiones iniciales nombres como «computación confiable» y «Palladium», aunque últimamente lo llaman «arranque seguro».

    Lo que Microsoft conserva no es exactamente una contraseña en el sentido tradicional del término, o sea, nadie la teclea en un terminal. Se trata más bien de una clave de firma y cifrado que se corresponde con una segunda clave almacenada en el ordenador del usuario. Esto confiere a Microsoft, y potencialmente a cualquier sitio web que colabore con Microsoft, el control último sobre lo que el usuario puede hacer en su propio ordenador. Es probable que Microsoft utilice este control a petición del FBI: ya le enseña a la NSA los errores de seguridad de Windows para que pueda aprovecharse de ellos.

    El arranque seguro se puede implementar de modo que permita al usuario especificar la clave y decidir qué programa de firma utilizar. En la práctica, los PC diseñados para Windows 10 llevan solo la clave de Microsoft, y aunque el propietario de la máquina pueda instalar cualquier otro sistema (como GNU/Linux), lo hará bajo el control de Microsoft. A esto lo llamamos arranque restringido.

  • Cuando se escribió esta historia por primera vez, en 1997, la SPA estaba amenazando a pequeños proveedores de servicios de Internet (ISP), exigiéndoles que le permitieran espiar a todos los usuarios. La mayoría de los ISP se rindieron ante la amenaza porque no pueden permitirse litigar en los tribunales. Uno de estos proveedores, Community ConneXion, de Oakland, California, rechazó esas exigencias y fue demandado. Posteriormente la SPA retiró la demanda; sin embargo, la DMCA le otorgó el poder que buscaba.

    La SPA, sigla de la Software Publishers Association (su homóloga en el relato es la APS), ha sido reemplazada en su labor cuasipolicial por la Business Software Alliance. Hoy en día la BSA no es un cuerpo policial oficial, aunque de hecho actúa como tal. Con métodos que recuerdan a los empleados en la antigua Unión Soviética, invitan a la gente a informar sobre las actividades de sus compañeros de trabajo y amigos. En una campaña de terror organizada por la BSA en Argentina, en 2001, se lanzaron veladas amenazas de que las personas que comparten software serían violadas en prisión.

  • Las políticas de seguridad descritas anteriormente no son imaginarias. Por ejemplo, un ordenador de una universidad del área de Chicago mostraba este mensaje al iniciar una sesión:

    Este sistema es para el uso exclusivo de usuarios autorizados. Las personas que utilicen este sistema informático sin autorización o abusen de sus permisos están sometidas al control y al registro de todas sus actividades por parte de los administradores del sistema. Durante la monitorización de quienes usan indebidamente el sistema o mientras se efectúen tareas de mantenimiento, las actividades de los usuarios autorizados también podrán ser monitorizadas. Toda persona que use este sistema acepta expresamente dicha monitorización y se le advierte que si la monitorización revelase posibles pruebas de actividades ilegales o violación de los reglamentos de la Universidad, los administradores del sistema podrán entregar a las autoridades universitarias y/o los agentes de la ley las pruebas derivadas de dicha monitorización.

    Es una curiosa forma de entender la Cuarta Enmienda: presionar a casi todo el mundo para que acceda a renunciar de antemano a los derechos que la enmienda les otorga.

Malas noticias

Hasta ahora la batalla por el derecho a leer no se está resolviendo a nuestro favor. El enemigo está organizado, y nosotros no.

Los libros electrónicos de hoy en día acaban con las libertades tradicionales de los lectores. El lector electrónico de Amazon, al cual llamo «Amazon Swindle»[2]; utiliza el engaño para privar a los usuarios de dichas libertades mediante la ejecución de un software con demostradas funcionalidades «orwellianas». Cualquiera de ellas es motivo suficiente para rechazar por completo el producto.

  • Espía todo lo que el usuario hace: da parte sobre qué libro está leyendo, y qué página, e informa cuando el usuario marca un texto o hace alguna anotación.
  • Tiene DRM, para evitar que los usuarios compartan copias.
  • Tiene una puerta trasera que permite a Amazon borrar por control remoto cualquier libro. En 2009 borraron miles de copias de 1984, de George Orwell.

  • Por si todo eso no fuera suficientemente «orwelliano», hay una puerta trasera universal mediante la cual Amazon puede cambiar el software por control remoto, y hacer cualquier otra fechoría.

La distribución de los libros electrónicos de Amazon también es despótica. Identifica al usuario y registra los libros que obtiene. También exige a los usuarios que acepten el antisocial contrato por el que no deberán compartir copias con nadie. Mi conciencia me dice que, habiendo firmado tal contrato, el mal menor sería desobedecerlo y compartir copias; sin embargo, lo que sería bueno del todo es no aceptar tal contrato desde el principio. Por consiguiente, rechazo tales contratos, sean para software, libros electrónicos, música o cualquier otra cosa.,

Si queremos parar las malas noticias y producir alguna buena, tenemos que organizarnos y luchar. Suscríbase a la campaña de la FSF Defective by Design (Defectuoso a propósito) para echar una mano. Puede unirse a la FSF para apoyar nuestra labor más en general. Hay también una lista de maneras de participar en nuestro trabajo.

Referencias

  • El «Libro Blanco» de la administración: Information Infrastructure Task Force, Intellectual Property [sic] and the National Information Infrastructure: The Report of the Working Group on Intellectual Property [sic] Rights (1995).
  • Explicación del «Libro Blanco»: The Copyright Grab, Pamela Samuelson, Wired, Jan. 1996.
  • Sold Out, James Boyle, New York Times, 31 March 1996.
  • Public Data or Private Data, Washington Post, 4 Nov 1996.
  • Union for the Public Domain, una organización cuyo objetivo es oponerse a la excesiva extensión de los poderes del copyright y de las patentes y revertir esta situación.

Otros textos para leer


Este ensayo está publicado en el libro Software libre para una sociedad libre: Selección de ensayos de Richard M. Stallman.

Notas de traducción

[1] También en castellano en el original.
[2] El nombre del producto es «Kindle», que suena parecido a swindle (timo, estafa).

Koha: Manual de la Intranet para uso de bibliotecarios

6653832755_46247491d7_m

Koha: Manual de la Intranet para uso de los bibliotecarios. Universidad Nacional de La Plata, 2009

Descargar

Koha-UNLP es un sistema integrado de gestión de bibliotecas en idioma español, que permite realizar los servicios técnicos bibliotecarios y administrar los servicios a usuarios. El término “Koha” significa “regalo, obsequio” en idioma maorí. El nombre se relaciona con su origen, ya que fue desarrollado por programadores neozelandeses y franceses en el año 1999. Su primera publicación tuvo lugar a principios del año 2000.

El funcionamiento de Koha-UNLP se gestiona vía Web, de manera que se accede fácilmente utilizando cualquier navegador. Es compatible con Linux, Unix, Windows y MacOS y facilita el acceso concurrente e ilimitado de usuarios. Permite importar registros bibliográficos de otros sistemas, como ISIS, y de sistemas de administración de alumnos.

La arquitectura del sistema e presenta en dos interfaces: una interfaz de administración privada denominada Intranet, objeto de este manual, y una interfaz de acceso público denominada OPAC, que es objeto del Manual de Usuario Final.

El Manual del bibliotecario describe las funciones de la Intranet, módulo por módulo. Está dirigido a los profesionales que estén a cargo de la puesta en marcha de este sistema en bibliotecas de cualquier tipo. Pretende ser una herramienta de apoyo para la implementación y aprovechamiento de los recursos que ofrece Koha-UNLP.

Drupal : software libre para hacer páginas web

drupal_logo

Bajar Drual http://drupal.org.es/

Es un programa de código abierto, con licencia GNU/GPL, escrito en PHP, desarrollado y mantenido por una activa comunidad de usuarios. Destaca por la cálidad de su código y de las páginas generadas, el respeto de los estándares de la web, y un énfasis especial en la usabilidad y consistencia de todo el sistema.

El diseño de Drupal es especialmente idóneo para construir y gestionar comunidades en Internet. No obstante, su flexibilidad y adaptabilidad, así como la gran cantidad de módulos adicionales disponibles, hace que sea adecuado para realizar muchos tipos diferentes de sitio web.

“Drupal”, es el equivalente fonético en inglés a la palabra neerlandesa ‘ druppel ‘ que significa ‘ gota ‘

Información sobre Drupal http://es.wikipedia.org/wiki/Drupal

Creando Software Libre: como llevar a cabo con éxito un proyecto de Software Libre

31971364731_1bafed818a_o_d

Fogel, Karl (2010). [e-Book]  Creando Software Libre: Como llevar a cabo con éxito un proxecto de software libre. Santiago de Compostela, GHANDALF, 2010.

Descargar

El modelo económico del software libre pierde mucho de su misterio, y mucha gente fuera del programa ya sabe (o al menos no se sorprenda al saber) que hay alguien que trabaja con el tiempo completo de software libre. Gestionar un proyecto de software libre no es exactamente como manejar un negocio (como usted se imagina tener que negociar constantemente la naturaleza de su producto con una clase de voluntarios, muchos de los cuales no conoce personalmente), pero no exactamente como manejar una organización no gubernamental , ni un gobierno. Tiene analogías con esto, pero, el software libre es un género en sí mismo. Se puede comparar con muchas cosas, pero nunca en relación con la igualdad. Un proyecto de software libre se puede iniciar, y puede ser influenciado por las partes interesadas, a menudo considerablemente, pero el material no puede pasar a las manos de un propietario único y, cada vez que hay alguien que está interesado en la continuación del proyecto, esto no puede ser cancelada de manera unilateral. Todos los miembros tienen un poder ilimitado y esto crea una dinámica interesante.

La capacidad de cooperación es, de hecho, una de las habilidades que se indican en el marco del software libre. Gestionar un proyecto de esta naturaleza implica un tipo de buceo cooperación hipertrofiada, y la capacidad para descubrir nuevas áreas de cooperación, más allá de la capacidad de trabajo en equipo, puede activar de forma muy positiva sobre el producto. El propósito de este libro es describir las técnicas que pueden ayudarle a conseguirlo. No es una obra exhaustiva, pero sirve a la al menos como punto de partida.

 

Sistemas integrales de gestión para bibliotecas de software libre: Koha vs. PMB

30931243164_fd6f768f3c_o_d

Gomez Vega, Estefanía and Martín, Adriana Elba Sistemas integrales de gestión para bibliotecas. Revista de Informes Científicos y Técnicos de la Universidad Nacional de la Patagonia Austral, 2016, vol. 8, n. 1, pp. 82-105.

Texto completo

Los Sistemas Integrales de Gestión para Bibliotecas (SIGB), constituyen una herramienta fundamental en el dominio de la educación superior para la óptima gerencia del patrimonio bibliográfico. En este trabajo, se busca determinar cuál de los 2 (dos) SIGB candidatos es el más adecuado para heredar las funciones de gestión de las Bibliotecas Académicas de la UNPA. Los SIGB a comparar son los sistemas Koha (reconocido como el primer software de gestión de bibliotecas libre), y PMB (también un software libre que está cobrando gran reconocimiento en numerosos países europeos). Este estudio comparativo se origina básicamente por dos motivos: (i) el cambio en la reglamentación vigente producido en 2011 y, como consecuencia, la necesidad de que el sistema utilizado por las Bibliotecas de la UNPA cumpla con esta reglamentación, y (ii) la necesidad de aumentar la compatibilidad del sistema instalado para que pueda ser accedido y utilizado en su totalidad desde dispositivos portátiles, tales como celulares y tablets. A tal efecto, el presente trabajo propone un Framework Comparativo para analizar los SIGB candidatos aplicando un conjunto de Criterios de Evaluación, tanto a nivel de sistema, como así también, a nivel de módulo. Los resultados de esta investigación tienen como objetivo asistir y proveer sustento a la selección del SIGB que sea más adecuado a las necesidades de la UNPA.

Software Heritage: el mayor repositorio del mundo de software libre

software-heritage_vignette

 Software Heritage

https://www.softwareheritage.org/

 Software Heritage es un proyecto francés que intenta compilar de manera extensa todo el software libre y de código abierto disponible en el mundo. En la actualidad dispone de más de 3.000 millones de archivos y 49 millones de proyectos. El objetivo final de este ambicioso proyecto es que cualquiera pueda tener acceso al mayor repositorio de código fuente de proyectos open source del mundo.

El software es una parte esencial de nuestras vidas. Dado que cualquier componente de software puede resultar esencial en el futuro, por ello el proyecto Software Heritage no hace distinciones y recopila todo el software que está públicamente disponible en forma de código fuente.

Para ello los administradores del sistema hacen un seguimiento del origen del software archivando y almacenando su historia completa de desarrollo, todas las versiones del mismo; ya que el software es frágil y en ocasiones muchos de los proyectos que no obtienen los resultados y el apoyo esperado terminan perdiéndose, para lo cual el repositorio desarrolla una política de preservación y curación de contenidos, clasificándolo y estructurándolo adecuadamente para uso futuro. Para que el proyecto sea sostenible, se necesita un vasto esfuerzo colectivo, por ello Software Heritage esta trabajando en la creación de una red de personas interesadas, que por medio de una red abierta de colaboradores y mirrors (espejos) compartirán la responsabilidad de mantener disponibles varias copias de todo el software que va recopilando el proyecto. La base del proyecto es indexar, organizar, hacer referenciaable y accesible todo este valioso patrimonio. Para llevarlo a cabo utiliza identificadores únicos, intrínsecamente vinculados a los componentes de software. Esto garantizará la creación de una red de conocimiento resiliente más allá del propio repositorio.

Software Heritage fomentará la aparición de una variedad de servicios, que van desde la documentación, proporcionando además servicios de clasificación, búsqueda y distribución, para liberar todo el potencial de esta “Biblioteca de Alejandría de Software”. Proveyendo con fundamentos sólidos y comunes atender las diferentes necesidades de preservación del patrimonio, ciencia e industria.

De momento el proyecto está en desarrollo y aún los usuarios no podemos acceder al software, pero el proyecto inicial se muestra muy prometedor a medio plazo, ya que ha empezado a compilar información de tres pilares básicos como GitHub, Debian, Google Code, y los desarrollados por Microsoft Francia.