Archivo de la etiqueta: Software libre

Software libre para libros electrónicos

ebook_reader_benefits_for_students

Los recursos de software libre suponen una alternativa cada vez más recurrente en todos los ámbitos profesionales. Respecto al libro electrónico existente existen una serie de programas de software libre y código abierto que pueden ser de gran utilidad en las diferentes funciones que se realizan con libros y dispositivos electrónicos como son sistemas operativos, conversores y editores, os exponemos algunos de ellos:

Calibre

Completo gestor, conversor y visualizador de eBooks. Calibre es una solución a todas las necesidades de gestión de lectores de libros electrónicos. Es gratuito, de código abierto, y funciona sobre Linux, OS X y Windows. Calibre pretende ser una completa solución por lo que incluye la gestión de bibliotecas, conversión de formatos, acceso a fuentes de noticias, también un visor de e-books y la sincronización con el dispositivo. Calibre además es un e-administrador de la colección de libros. Se pueden ver, convertir y disponer de un catálogo personal de nuestros libros electrónicos en la mayoría de los grandes formatos permitidos por los lectores de e-book. Permite buscar y obtener en Internet los metadatos de los libros. Se pueden descargar los periódicos a través de fuentes RSS, con actualización diaria y los convierte en distintos formatos para que la lectura sea cómoda.

http://calibre-ebook.com/

.ePub

Estándar de libros digitales de código abierto basado en XML creado por el International Digital. Publishing Forum (IDPF) en 2007, Se trata de un formato basado en XML que lleva asociado tres ficheros estándar de código abierto (open source), como son:

• Open Publication Structure (OPS): documento XHTML que determina la estructura de la publicación, estilos CSS, etc.
• Open Packaging Format (OPF) que determina la estructura del contenedor.
• Open Container Format (OCF). Archivo comprimido .ZIP donde están los archivos que componen la publicación (Texto, imágenes, etc.).

http://www.jedisaber.com/ebooks/Readers.asp

FBReader

Sencillo lector de libros electrónicos con buscador de palabras y rotado de páginas. Pero en lo que más destaca FBReader es en su buscador, para encontrar palabras o expresiones en todo el documento. Con una interfaz muy simple, FBReader suaviza la letra de nuestros ebooks y premite navegar por las páginas con una barra que indica el total de páginas y la página en la que nos encontramos. Pero en lo que más destaca FBReader es en su buscador, para encontrar palabras o expresiones en todo el ebook

http://www.fbreader.org/

Lucidor

Lector de ebooks en formato EPUB basado en Firefox. De momento sólo es capaz de leer los libros en formato EPUB, aunque te facilita el acceso a ellos pues dispone de búsqueda integrada en algunas páginas donde puedes descargarlos

http://lucidor.org/lucidor/

MobileRead Wiki

Esta Wiki es un compendio de conocimientos creado por los usuarios de la comunidad de MobileRead. En esta qiki encontramos todo lo relativo al libro electrónico, formatos, conceptos, fundamentos, programas, foros, etc.

http://wiki.mobileread.com/

OpenInkpot

OpenInkpot es una distribución Linux libre y de código abierto para dispositivos de lectura de libros electrónicos, especialmente aquellos basados en eInk (tinta electrónica) soportado por numerosos dispositivos de los disponibles en el mercado.

http://openinkpot.org/wiki/WikiStart/es

PDF Creator

Este programa de software libre permite convertir cualquier archivo que esté en formato «doc», «txt», «rtf», «html»… a formato PDF. Su funcionamiento se basa en la creación una impresora virtual en el ordenador al instalar el programa. Para convertir un documento a PDF, simplemente hay que ejecutar la orden de imprimir seleccionando la impresora instalada por el programa. El sistema solicita la ubicación y el nombre del nuevo documento.

http://sourceforge.net/projects/pdfcreator/

Sigil

Es un editor de Libros electrónicos, aunque es posible utilizarlo como conversor. Se utiliza para corregir los problemas que hayan podido causar la conversión del PDF o del .odt, o bien para crear un libro electrónico desde el principio. En el primer caso, se abre con Sigil el EpuB generado por Calibre y se modifica lo que se necesite ser modificado Sigil es un editor de libros-e multiplataforma. Está diseñado para editar libros en formato ePub.

http://code.google.com/p/sigil/

Write to ePub Open Office

Writer2ePub es una extensión libre para OpenOffice que exporta cualquier documento al formato ePub. Utilizar Writer2ePub es muy fácil. Se abre un texto cualquiera con OpenOffice y desde la barra de herramientas vás a ”Definition for ‘Procesador’ para convertirlo a ePUB

http://writer2epub.softonic.com/

Gestión de proyectos de software de código abierto Agile con Microsoft Visual Studio Online

scrum

Brian Blackman, Gordon Beeming, Michael Fourie y Willy-Peter Schaub. «Managing Agile Open-Source Software Projects with Microsoft Visual Studio Online»  [e-Book] , Microsoft, 2015

Texto completo

La gestión de los proyectos de software de código abierto Agile con Microsoft Visual Studio Online (ISBN 9781509300648), escrito por por Brian Blackman, Gordon Beeming, Michael Fourie y Willy-Peter Schaub. Con este libro electrónico, los ALM Rangers comparten sus mejores prácticas en la gestión de los requisitos y soluciones de envío en un entorno ágil, un ambiente donde la transparencia, la sencillez y la confianza prevalecen. El ebook va dirigido a los equipos de desarrollo de Agile y sus Scrum Masters que quieren explorar y aprender de las experiencias de los autores «dogfooding» y su continua adaptación de la gestión de requisitos de software. Propietarios de productos y otras partes interesadas también encontrarán valor en este libro electrónico aprendiendo cómo pueden apoyar a sus equipos de desarrollo y obteniendo una comprensión de las limitaciones de los proyectos de código abierto de la comunidad.

Manual de uso del software social en la educación superior

manualeducsup

Manual de uso del software social en la educación superior. iCamp, 2008

 

Descargar

Este manual es el resultado del proyecto iCamp, un proyecto de investigación de tres años financiado por la Comisión Europea (CE) dirigido a fomentar prácticas educativas innovadoras en la educación superior europea.

La visión de iCamp es apoyar el desarrollo de competencias en la auto-organización de proyectos de aprendizaje intencional, en colaboración y en redes sociales haciendo un uso intensivo, sistemático e interoperable de herramientas y servicios en la Web. iCamp promueve la integración efectiva de las nuevas tecnologías de software social con los entornos cambiantes de la educación superior europea. Este manual ilustra las posibles estrategias para hacer buen uso de estas tecnologías, guiados por una visión pedagógica constructivista.

El manual es una guía y un recurso para personas que están considerando hacer uso de las tecnologías Web 2.0 tanto en la enseñanza como en el aprendizaje. Como se puede ver en la tabla de contenidos, se han seleccionado las herramientas en función de seis actividades principales: la comunicación, la edición y distribución, la colaboración, la auto-organización del proceso de aprendizaje, la creación de una red social, y la búsqueda y filtrado de información en la red. Cada capítulo está dividido en dos partes. En primer lugar. El escenario describe el posible uso de la herramienta en una determinada situación de aprendizaje y el tutorial explica la utilización concreta de la herramienta en esta situación particular de aprendizaje.

10 razones para que los autónomos usen Software Libre

Butler in tuxedo presenting a blank card on a silver tray

CENATIC es el Centro Nacional de Referencia de Aplicación de las Tecnologías de la Información y la Comunicación (TIC) basadas en fuentes abiertas.

Descargar decálogo.

CENATIC es una Fundación Pública Estatal, promovida por el Ministerio de Industria, Turismo y Comercio (a través de la Secretaría de Telecomunicaciones y para la Sociedad de la Información y la entidad pública Red.es) y la Junta de Extremadura, que además cuenta en su Patronato con las comunidades autónomas de Andalucía, Asturias, Aragón, Cantabria, Cataluña, Illes Balears, Pais Vasco y Xunta de Galicia. También forma parte del Patronato de CENATIC las empresas Atos Origin, Telefónica y Gpex.

10 razones para que los autónomos usen Software Libre

01. Permite ahorrar en la adquisición, mantenimiento y renovación de tecnologías.

02. Las aplicaciones libres tienen mayor calidad y son más completas.

03. Garantiza la seguridad.

04. El uso de software libre favorece la independencia tecnológica del autónomo.

05. El software libre es una tecnología de fácil acceso y se adapta mejor a la realidad del autónomo.

06. El software libre es una tecnología 100% legal.

07. Las tecnologías libres tienen un soporte técnico más accesible.

08. Fomenta la creación de un modelo productivo más colaborativo basado en la colaboración.

09. Seguir la tendencia de los clientes en el uso de software libre.

10. Las aplicaciones en software libre son más fáciles de aprender.

En definitiva, para un autónomo utilizar software libre es sinónimo de mejora de la competitividad, ya que son tecnologías más baratas, con mayor calidad, posibilidad de soporte local y su adquisición es tan sencilla como descargarlas de forma completamente legal desde internet.

Gestionar y entender de código abierto

41g7tpvh7yl-_sx335_bo1204203200_

Benkeltoum, N. (2013). [e-Book] Gérer et comprendre l’open source : Une modélisation en termes de « régimes ». Paris, Presses des Mines., 2013

Primeras páginas

Dirigido tanto a un público académico y profesional, este libro ofrece todo lo necesario para gestionar y entender de código abierto. El resurgimiento de código abierto ha provocado una transformación de la industria de las TICs sin precedentes. Este libro, a través de un enfoque que combina un estudio de la extensa literatura, un estudio de campo y un modelado en términos de esquemas, ofrece la primera síntesis del fenómeno de código abierto.

Sumario:

• La genealogía del modelo detrás del primer software libre de clase mundial (Linux);

• Formas de organización derivados de nuevas interacciones entre las esferas de mercado y no de mercado;

• Cómo se utiliza el software libre para crear y capturar valor;

• Capacidad de innovación de las organizaciones de la industria.

 

CiteSpace: visualización de patrones y tendencias en la literatura científica

 

figure03

http://cluster.cis.drexel.edu/~cchen/citespace/

Frecuentemente el uso de sistemas analíticos visuales exige la necesidad de un nivel importante de conocimiento por parte de los usuarios, especialmente para aquellos que tienen poco conocimiento previo sobre el uso de herramientas para realizar tareas analíticas. CiteSpace es una herramienta analítica visual para encontrar tendencias y patrones en la literatura científica.

CiteSpace es una aplicación Java disponible libremente para visualizar y analizar tendencias y patrones en la literatura científica. Está diseñado como una herramienta para la visualización progresiva del dominio del conocimiento. Se centra en la búsqueda de puntos críticos en el desarrollo de un campo o un dominio. CiteSpace proporciona diversas funciones para facilitar la comprensión e interpretación de los patrones de red y patrones históricos, incluyendo la identificación de las áreas de rápido crecimiento temático, la búsqueda de «puntos calientes» de citación de las publicaciones, la descomposición de una red en clusters, Patrones geoespaciales de colaboración y áreas de colaboración internacional.

CiteSpace soporta análisis estructurales y temporales de una variedad de redes derivadas de publicaciones científicas, incluyendo redes de colaboración, redes de co-citación de autores y redes de co-citación de documentos. También admite redes de tipos de nodos híbridos tales como términos, instituciones y países, y tipos de enlaces híbridos como co-citación, co-ocurrencia y enlaces de citas dirigidas.

La fuente principal de datos de entrada de CiteSpace es Web of Science. Permite buscar por un tema de interés y descarguar los resultados de la búsqueda (incluidos registros completos y referencias). También proporciona algunas interfaces sencillas para obtener datos de PubMed, arXiv, ADS y NSF Award Abstracts. CiteSpace se puede utilizar para generar superposiciones de mapas geográficos visibles en Google Earth en función de la ubicación de los autores.

 

 

Sofware Libre: Linux tabla de equivalencias con Windows

linux_sucking_windows

La Tabla de equivalencias de software análogo a Windows en Linux.

Ver completa


Aqui podeís encontrar muchísimas aplicaciones para Linux con su correspondiente equivalencia en Windows

Equivalencias Windows en GNU/Linux es una lista de equivalencias, reemplazos y software análogo a Windows en GNU/Linux y viceversa.

Navegador:
Windows: Internet Explorer
Linux: Mozilla Firefox*, Konqueror, Opera *Recomendado

Reproductor de video:
Windows: Windows Media Player
Linux: Kaffeine*,VLC, MPlayer *Recomendado

Reproductor de audio:
Windows: Winamp
Linux: XMMS*, Amarok *Recomendado

Grabación de CD/DVD:
Windows: Nero Burning Rom
Linux: K3B

Cliente P2P(1):
Windows: Bittorrent, ABC,Bittornado…
Linux: Azureus

Cliente P2P(2):
Windows: eMule
Linux: aMule

Mensajería instantánia(1):
Windows: MSN Messenger
Linux: aMSN*, Gaim, Kopete *Recomendado

Mensajería instantánia(2):
Windows: mIRC
Linux: BitchX,Konversation

Gestor de correo:
Windows: Outlook
Linux: Mozilla Thunderbird

FTP:
Windows: CuteFTP
Linux: FileZilla

Gestor de descargas:
Windows: FlashGet
Linux: Downloader for X

Editor de imagen:
Windows: Adobe Photoshop
Linux: The Gimp

Oficina:
Windows: Microsoft Office
Linux: OpenOffice

Editor de video:
Windows: Adobe Premiere
Linux: Kino, Cinelerra

Editor de audio:
Windows: Adobe Audition
Linux: Audacity

Editor Web:
Windows: Macromedia Dreamweaver
Linux: Quanta Plus

Recibir señal TV:
Windows: IUVCR
Linux: KDETV (sólo para KDE)

Xerte : herramientas de código abierto para el aprendizaje

xerteapereologo2

http://www.xerte.org.uk/index.php?lang=es&Itemid=642

Xerte Online Juegos de Herramientas 2.0 es una suite de herramientas para los autores de contenido. Materiales para el Aula Virtual que se pueden crear de forma rápida y sencilla utilizando herramientas basadas en el navegador, sin necesidad de programación, cuyo contenido puede ser visualizado desde todos los dispositivos. Previamente deberás registrarte. Puedes encontrar una demostración completa de todas las plantillas de herramientas.

El concepto de Software Libre y Código Abierto

 

screen-shot-2016-03-23-at-16-20-03-750x528

El acto de compartir software es tan antiguo como los propios ordenadores. En los primeros años del inicio del trabajo con ordenadores los programadores difundían sus aplicaciones libremente. Hace más de 50 años, en el 1951, Leo I (Lyons Electronic Office I), una computadora británica, se convirtió en la primera computadora del mundo destinada a los negocios. Diseñada por Oliver Standingford y Raymond Thompson. La velocidad de reloj de LEO I era de 500 KHz, tardando 1.5 ms para ejecutar la mayoría de sus instrucciones. Posteriormente llegaron las grandes compañías que empezaron a interesarse en estos desarrollos limitando considerablemente esta cultura de difusión e intercambio de los códigos fuente de los programas.

La toma de conciencia de esta situación la lleva a cabo Richard Stallman, un informático que trabajaba en el laboratorio de inteligencia artificial (IA) del Instituto Tecnológico de Massachusetts (MIT). La Free Software Foundation (Fundación para el software libre) es una organización creada en octubre de 1985 por Richard Stallman y otros entusiastas del software libre con el propósito de difundir este movimiento. La FSF elabora, mantiene y defiende la Licencia Pública General GNU (GNU GPL). El proyecto GNU fue iniciado por Richard Stallman con el objetivo de crear GNU es un sistema operativo de tipo Unix desarrollado por y para el Proyecto GNU y auspiciado por la Free Software Foundation. Está formado en su totalidad por software libre, mayoritariamente bajo términos de copyleft. ear un sistema operativo completamente libre: el sistema GNU.  La importancia de Stallman es su carácter como ideólogo estableciendo un marco de referencia moral, político y legal para el movimiento del software libre (Ver: Stallman, R.  [e-Book] Software libre para una sociedad libre, Madrid: Traficantes de sueños, 2010  Texto completo)

El término software libre se refiere a los programas que son libres y que permiten acceder al código fuente para modificarlo y mejorarlo; además de permitir el derecho de redistribuirlo. Es importante señalar que aunque la mayoría del software libre es gratuito, no existe  contradicción entre capacidad de negocio y software libre, ya que desde el principio del movimiento la venta de copias, o servicios de soporte y adaptación relacionados con el software libre han servido para poder financiar nuevos desarrollos. El software libre rechaza la práctica empresarial de sistemas propietarios pero no el negocio en general.  Si bien el fin último se centra más en la recompensa social que el ánimo de lucro, ya que software libre es cuestión de libertad, no de precio, pues la accesibilidad al código fuente es la condición necesaria para considerar un programa como software libre (Stallman, 2010).

Al igual que tampoco no todo software gratuito es libre, ya que no es posible acceder al código fuente y tampoco permite el derecho de distribución, en este caso hablaríamos de  o de uso gratuito (Freeware)

Es importante señalar que aunque la mayoría del software libre es gratuito, no existe  contradicción entre capacidad de negocio y software libre, ya que desde el principio del movimiento la venta de copias, o servicios de soporte y adaptación relacionados con el software libre han servido para poder financiar nuevos desarrollos.

En 1991 Linus Torvalds desarrolla Linux kernel, es decir el núcleo central de Linux, y en 1993 se produce una escisión dentro del movimiento y nace la Open Source Initiative (OSI) creada por Eric Raymond http://www.opensource.org/

Los términos Software Libre y Código Abierto son utilizados como sinónimos aunque comparten principios y fines similares responden a distintos matices. Tanto la FSF (Free Software Fundation) como la organización OSI (Open Source Initiative) tienen reglas y licencias propias.

Las licencias utilizadas por el movimiento FSF  se basan en 4 principios:

  • Libertad para utilizar el programa
  • Libertad para estudiar y modificar el programa
  • Libertad para copiar el programa
  • Libertad para mejorar el programa

 

Por su parte la OSI en su definición de Código Abierto establece 10 condiciones que debe cumplir una licencia para que se pueda considerar código abierto: La licencia no debe restringir otro software: la licencia no puede obligar a que algún otro software que sea distribuido con el software abierto deba también ser de código abierto.

El copyleft utiliza los mismos mecanismos que el copyright pero proporcionándoles un sentido inverso, ya que en lugar de prohibir lo que hace es autorizar, por eso se representa con una letra c inversa inscrita en un círculo, y su fin es preservar el software como libre. El copyleft autoriza la ejecución, adaptación y distribución de programas convirtiendo estas libertades en derechos inalienables. Las principales licencias son GNU General Public Licence, BSD Licence, MIT License, Mozilla License, Apache License.

En 2015 se logro un importante hito, ya que se asignaron más de 1,1 mil millones de licencias CC en el mundo para todo tipo de objetos digitales fotos, vídeos, pistas de audio, materiales educativos, artículos de investigación, etc. que han contribuido ha hacer de estos recursos bienes comunes globales compartidos. Ahora mismo en el mundo hay 882 millones de obras bajo licencias CC, cuando en 2006 el número de licencias CC era de 50 millones. La proliferación internacional de las licencias ha estimulado el interés por todo tipo de iniciativas como es la información gubernamental, las revistas especializadas, la cultura y los programas de estudio ha hecho que sean más accesibles a las personas. El 37% de estas licencias se han otrogado en América del Norte, un 34% en Europa, 16% en Asía, 10% en Latinoamérica, un 2% en los países árabes y 1% en África. Nueve millones de sitios web utilizan ahora licencias CC, incluidos los principales sitios como YouTube, Wikipedia, Flickr, PLOS, Scribd, Wattpad y Jamendo.

Algunas licencias CC prohíben usos comerciales y derivados de una obra, lo que les hace “menos libres”, mientras que otras licencias permiten tanto la adaptación de una obra como su uso comercial por lo que son “más libres.”, lo importante de las licencias CC es que esta libertad la otorga el creador de la obra según su criterio. Según el nuevo informe de CC, aproximadamente el 56% de los 882 millones de obras bajo licencia CC permiten ambas adaptaciones y usos comerciales de una obra (” licencias de cultura libre “). cuando sólo era el 40% en 2010. Un total del 76% de las obras permiten adaptaciones, y el 58% permite el uso comercial.

Ventajas

  • Adaptación a las necesidades. La disponibilidad del código permite a los usuarios modificar, mejorar y adaptar el programa a las necesidades específicas.
  • No tiene restricciones de uso. Las licencias GNU/GPL aseguran que los usuarios tengan derecho a distribución, y a modificar y distribuir el programa en el dominio público.
  • Coste bajo.
  • Mayor Seguridad

 

Desventajas

  • Lagunas de coordinación. El desarrollo descentralizado
  • A veces tiene un deficiente servicio de soporte.
  • Lagunas de participación. En ocasiones son demasiado pocos participantes los que contribuyen al desarrollo del programa.
  • Lagunas de garantías
  • A veces deficiente escalabilidad y rapidez

 

Hoy en día, el uso compartido se convierte en la corriente principal, las oportunidades son mayores que nunca. Como resultado de ello tenemos un acceso más amplio al conocimiento y a la cultura para todo el mundo y en cualquier lugar. Algunos programas de software libre han tenido una amplia aceptación y son una apuesta segura. Linux. Es el sistema operativo de software libre más utilizado en el mundo, ya que cerca del 40% de los servidores están basados en Linux

 

 

El derecho a leer

quema_libros

 

El derecho a leer

Este artículo se publicó en febrero de 1997 en Communications of the ACM (Vol. 40, Número 2).

Texto en PDF


De El camino a Tycho, una colección de artículos sobre los antecedentes de la Revolución Lunar, publicado en Luna City en 2096.

Para Dan Halbert el viaje a Tycho comenzó en la universidad, cuando un día Lissa Lenz le pidió prestado el ordenador. El suyo se había averiado, y a menos que consiguiera otro, sería reprobada en su trabajo de fin de trimestre. No se atrevía a pedírselo a nadie excepto a Dan.

Esto puso a Dan en un dilema. Tenía que ayudarla, pero si le prestaba su ordenador ella podría leer sus libros. Dejando de lado el peligro de enfrentarse a una condena de muchos años de cárcel por permitir que otra persona leyera sus libros, la sola idea le turbó al principio. Como a todo el mundo, desde la escuela primaria le habían enseñado que compartir libros es sucio y malo, cosa de piratas.

Además, no había muchas posibilidades de evitar que la APS —la Autoridad de Protección del Software— lo descubriese. En sus clases de programación Dan había aprendido que todo libro tenía un control de copyright que informaba a la Oficina Central de Licencias de cuándo, dónde y quién lo había leído. Usaban esa información no solo para atrapar a los piratas de la lectura, sino también para vender perfiles personales a las empresas. La próxima vez que su ordenador se conectase a la red, la Oficina Central de Licencias lo descubriría y él, como propietario del ordenador, recibiría un durísimo castigo por no tomar las medidas adecuadas para evitar el delito.

Naturalmente, no era seguro que Lissa tuviera la intención de leer sus libros. Probablemente quería el ordenador solo para escribir el proyecto. Pero Dan sabía que Lissa provenía de una familia de clase media que a duras penas se podía permitir pagar la matrícula, y mucho menos las tasas de lectura. Leer sus libros podía ser la única manera que tenía de terminar la carrera. Dan entendía la situación: él mismo había pedido un préstamo para costearse los artículos de investigación que leía (el 10% de ese dinero iba a parar a los investigadores que los habían escrito, y como Dan pretendía hacer carrera en la universidad, esperaba que sus propios artículos de investigación, en caso de ser citados frecuentemente, le reportaran los suficientes beneficios como para pagar el préstamo).

Más tarde Dan descubrió que había habido un tiempo en el que todo el mundo podía ir a una biblioteca y leer artículos, incluso libros, sin tener que pagar. Había investigadores que podían leer miles de páginas sin necesidad de becas de biblioteca. Pero desde los años noventa del siglo anterior, tanto las editoriales comerciales como las no comerciales habían empezado a cobrar por el acceso a los artículos. En 2047, las bibliotecas que ofrecían acceso público y gratuito a los artículos académicos eran ya solo un vago recuerdo.

Por supuesto que había formas de evitar los controles de la APS y de la Oficina Central de Licencias, pero eran ilegales. Dan había tenido un compañero de clase en Programación, Frank Martucci, que había conseguido un depurador ilegal y lo usaba para eludir el control de copyright de los libros. Pero se lo había contado a demasiados amigos, y uno de ellos lo denunció a la APS para obtener una recompensa (era fácil inducir a la traición a los estudiantes endeudados). En 2047 Frank estaba en la cárcel, pero no por lecturas piratas, sino por posesión de un depurador.

Dan supo más tarde que había habido un tiempo en el que cualquiera podía tener un depurador. Incluso había herramientas de depuración libres disponibles en CD o que se podían descargar de la red, pero los usuarios comunes empezaron a usarlas para saltarse los controles de copyright, y finalmente un juez dictaminó que este se había convertido en el principal uso que se les daba en la práctica. Eso quería decir que eran ilegales, y los desarrolladores de esas herramientas de depuración fueron a parar a la cárcel.

Obviamente, los programadores necesitan herramientas de depuración, pero en 2047 los vendedores de estas herramientas solo distribuían copias numeradas, y solo a programadores registrados y autorizados. El depurador que Dan había usado en sus clases de programación estaba detrás de un cortafuegos especial para que solo se pudiese utilizar en los ejercicios de clase.

También se podían eludir los controles de copyright instalando un núcleo de sistema modificado. Con el tiempo Dan averiguó que a principios de siglo habían existido núcleos, e incluso sistemas operativos completos, que eran libres. Pero ahora no solo eran ilegales, como los depuradores, sino que —aun en caso de poseer uno de tales sistemas o núcleos— tampoco se podían instalar sin conocer la clave del administrador de nuestro ordenador, cosa que ni el FBI ni el servicio técnico de Microsoft estaban dispuestos a revelar.

Dan llegó a la conclusión de que no podía prestarle sin más el ordenador a Lissa. Sin embargo, no podía negarse a ayudarla porque estaba enamorado de ella. Cada oportunidad de hablarle lo llenaba de alegría, y el hecho de que le hubiese pedido ayuda podía significar que ella también lo amaba.

Dan resolvió el dilema haciendo algo aún más inconcebible: le prestó el ordenador y le dio su clave. De esa manera, si Lissa leía sus libros, la Oficina Central de Licencias pensaría que quien estaba leyéndolos era él. Seguía siendo un delito, pero la APS no lo detectaría automáticamente: solo podrían descubrirlo si Lissa lo denunciaba.

Si se descubría que le había dado su clave a Lissa, la carrera universitaria acabaría para ambos, independientemente del uso que ella le hubiera dado a la clave. La política de la universidad era que cualquier interferencia en los métodos que utilizaba para controlar el uso de los ordenadores era motivo para tomar medidas disciplinarias. No importaba si se había hecho o no algún daño, el delito consistía en el mero hecho de dificultar el control. Se daba por sentado que se estaba haciendo algo prohibido, no era preciso saber qué exactamente.

Generalmente no se expulsaba a los estudiantes por este motivo, al menos no directamente. Más bien, se les prohibía el acceso a las redes de ordenadores de la universidad, con lo que inevitablemente serían reprobados en todas las asignaturas.

Dan supo más tarde que ese tipo de políticas universitarias habían empezado en la década de 1980, cuando los estudiantes comenzaron a usar ordenadores masivamente. Antes de eso, las universidades mantenían una actitud diferente en relación con la disciplina estudiantil: se castigaban las actividades perniciosas, no las que simplemente levantaran sospechas.

Lissa no denunció a Dan a la APS. Su decisión de ayudarla los condujo al matrimonio y también a que cuestionasen lo que les habían enseñado acerca de la piratería cuando eran niños. Empezaron a leer acerca de la historia del copyright, la Unión Soviética y sus restricciones sobre la copia, e incluso leyeron la Constitución original de los Estados Unidos de América. Se marcharon a Luna[1], donde se encontraron con otros que al igual que ellos intentaban librarse del largo brazo de la APS. Cuando empezó el Levantamiento de Tycho, en 2062, el derecho universal a leer se convirtió en una de sus proclamas fundamentales.

Notas del autor

  • Este relato es un artículo histórico ficticio supuestamente escrito por alguien en el futuro. En él se narra la juventud de Dan Halbert en una sociedad modelada por poderes injustos que utilizan el término «pirata» de manera engañosa y partidista. El artículo emplea la terminología propia de esa sociedad. He tratado de trasladar ese uso del lenguaje al futuro, a una sociedad en la que su opresividad resulta más patente. Véase «Piratería».

  • Las restricciones informáticas impuestas sobre el préstamo o la lectura de libros (y otros tipos de publicaciones) se conocen como DRM, sigla en inglés de «Digital Restrictions Management» (gestión digital de restricciones). Para acabar con el DRM, la fundación Free Software Foundation ha emprendido la campaña Defective by Design, para la que solicitamos su apoyo.

    La Electronic Frontier Foundation, una organización independiente, no vinculada a la Free Software Foundation, también hace campaña contra el DRM.

La siguiente nota ha sido actualizada varias veces desde la primera publicación del cuento.

  • La batalla por el derecho a leer se está librando ya en la actualidad. Aunque pudieran pasar 50 años antes de que nuestras libertades de antaño desaparecieran, muchas de las leyes y practicas represivas descritas en el relato ya han sido propuestas, y en algunos casos promulgadas, tanto en los EE. UU. como en otros países. En 1998, mediante la DMCA (Ley de Copyright del Milenio Digital), el Gobierno de los EE. UU. respaldó explícitamente el DRM, convirtiendo en delito la distribución de programas que pudieran vulnerar esas restricciones digitales. En la Unión Europea se impusieron en 2001 restricciones similares, aunque no tan fuertes, mediante una directiva sobre el copyright.

    Los EE. UU. tratan de imponer esas normas al resto del mundo mediante los llamados tratados de «libre comercio». Pero sería más apropiado llamarlos tratados de supremacía empresarial, ya que están diseñados para otorgar al mundo de los negocios el dominio sobre Estados teóricamente democráticos. La política de la DMCA de criminalizar los programas que permiten saltarse el DRM es una de las muchas políticas injustas que esos tratados imponen en multitud de ámbitos.

    Los EE. UU. han impuesto requisitos similares a los contenidos en la DMCA en Australia, Panamá, Colombia y Corea del Sur mediante acuerdos bilaterales, y en países como Costa Rica mediante otro tratado, el CAFTA. Obama ha intensificado la campaña con la propuesta de dos nuevos tratados: TTP y TTIP. El TTP impondría la DMCA, además de muchos otros perjuicios, a doce países del Pacífico. El TTIP impondría restricciones similares en Europa. Hay que abolir y poner fin a todos estos tratados.

    La sombra de la industria del copyright planea incluso sobre el World Wide Web Consortium, que está a punto de aprobar un sistema DRM como parte oficial de las especificaciones de la red.

  • El software que no es libre suele presentar todo tipo de características abusivas, lo que lleva a la conclusión de que nunca se puede confiar en un programa que no sea libre. Debemos exigir software libre, y rechazar programas privativos.

    Microsoft ha admitido la incorporación en Windows Vista de una puerta trasera: Microsoft puede usarla para instalar por la fuerza «actualizaciones» de software, incluso aunque los usuarios las consideren más bien «involuciones». También puede ordenar a todas las máquinas equipadas con Vista que rehúsen ejecutar ciertos controladores de dispositivos. El principal propósito de las medidas restrictivas de Vista era imponer a los usuarios un DRM que no pudieran saltarse. Por supuesto, Windows 10 no es mejor.

  • Una de las ideas que se presentan en este cuento se hizo realidad en 2002. Es la idea de que el FBI y Microsoft guarden las claves de administrador de los ordenadores personales, y no las entreguen a los usuarios.

    Los promotores de esta idea ponían a las versiones iniciales nombres como «computación confiable» y «Palladium», aunque últimamente lo llaman «arranque seguro».

    Lo que Microsoft conserva no es exactamente una contraseña en el sentido tradicional del término, o sea, nadie la teclea en un terminal. Se trata más bien de una clave de firma y cifrado que se corresponde con una segunda clave almacenada en el ordenador del usuario. Esto confiere a Microsoft, y potencialmente a cualquier sitio web que colabore con Microsoft, el control último sobre lo que el usuario puede hacer en su propio ordenador. Es probable que Microsoft utilice este control a petición del FBI: ya le enseña a la NSA los errores de seguridad de Windows para que pueda aprovecharse de ellos.

    El arranque seguro se puede implementar de modo que permita al usuario especificar la clave y decidir qué programa de firma utilizar. En la práctica, los PC diseñados para Windows 10 llevan solo la clave de Microsoft, y aunque el propietario de la máquina pueda instalar cualquier otro sistema (como GNU/Linux), lo hará bajo el control de Microsoft. A esto lo llamamos arranque restringido.

  • Cuando se escribió esta historia por primera vez, en 1997, la SPA estaba amenazando a pequeños proveedores de servicios de Internet (ISP), exigiéndoles que le permitieran espiar a todos los usuarios. La mayoría de los ISP se rindieron ante la amenaza porque no pueden permitirse litigar en los tribunales. Uno de estos proveedores, Community ConneXion, de Oakland, California, rechazó esas exigencias y fue demandado. Posteriormente la SPA retiró la demanda; sin embargo, la DMCA le otorgó el poder que buscaba.

    La SPA, sigla de la Software Publishers Association (su homóloga en el relato es la APS), ha sido reemplazada en su labor cuasipolicial por la Business Software Alliance. Hoy en día la BSA no es un cuerpo policial oficial, aunque de hecho actúa como tal. Con métodos que recuerdan a los empleados en la antigua Unión Soviética, invitan a la gente a informar sobre las actividades de sus compañeros de trabajo y amigos. En una campaña de terror organizada por la BSA en Argentina, en 2001, se lanzaron veladas amenazas de que las personas que comparten software serían violadas en prisión.

  • Las políticas de seguridad descritas anteriormente no son imaginarias. Por ejemplo, un ordenador de una universidad del área de Chicago mostraba este mensaje al iniciar una sesión:

    Este sistema es para el uso exclusivo de usuarios autorizados. Las personas que utilicen este sistema informático sin autorización o abusen de sus permisos están sometidas al control y al registro de todas sus actividades por parte de los administradores del sistema. Durante la monitorización de quienes usan indebidamente el sistema o mientras se efectúen tareas de mantenimiento, las actividades de los usuarios autorizados también podrán ser monitorizadas. Toda persona que use este sistema acepta expresamente dicha monitorización y se le advierte que si la monitorización revelase posibles pruebas de actividades ilegales o violación de los reglamentos de la Universidad, los administradores del sistema podrán entregar a las autoridades universitarias y/o los agentes de la ley las pruebas derivadas de dicha monitorización.

    Es una curiosa forma de entender la Cuarta Enmienda: presionar a casi todo el mundo para que acceda a renunciar de antemano a los derechos que la enmienda les otorga.

Malas noticias

Hasta ahora la batalla por el derecho a leer no se está resolviendo a nuestro favor. El enemigo está organizado, y nosotros no.

Los libros electrónicos de hoy en día acaban con las libertades tradicionales de los lectores. El lector electrónico de Amazon, al cual llamo «Amazon Swindle»[2]; utiliza el engaño para privar a los usuarios de dichas libertades mediante la ejecución de un software con demostradas funcionalidades «orwellianas». Cualquiera de ellas es motivo suficiente para rechazar por completo el producto.

  • Espía todo lo que el usuario hace: da parte sobre qué libro está leyendo, y qué página, e informa cuando el usuario marca un texto o hace alguna anotación.
  • Tiene DRM, para evitar que los usuarios compartan copias.
  • Tiene una puerta trasera que permite a Amazon borrar por control remoto cualquier libro. En 2009 borraron miles de copias de 1984, de George Orwell.

  • Por si todo eso no fuera suficientemente «orwelliano», hay una puerta trasera universal mediante la cual Amazon puede cambiar el software por control remoto, y hacer cualquier otra fechoría.

La distribución de los libros electrónicos de Amazon también es despótica. Identifica al usuario y registra los libros que obtiene. También exige a los usuarios que acepten el antisocial contrato por el que no deberán compartir copias con nadie. Mi conciencia me dice que, habiendo firmado tal contrato, el mal menor sería desobedecerlo y compartir copias; sin embargo, lo que sería bueno del todo es no aceptar tal contrato desde el principio. Por consiguiente, rechazo tales contratos, sean para software, libros electrónicos, música o cualquier otra cosa.,

Si queremos parar las malas noticias y producir alguna buena, tenemos que organizarnos y luchar. Suscríbase a la campaña de la FSF Defective by Design (Defectuoso a propósito) para echar una mano. Puede unirse a la FSF para apoyar nuestra labor más en general. Hay también una lista de maneras de participar en nuestro trabajo.

Referencias

  • El «Libro Blanco» de la administración: Information Infrastructure Task Force, Intellectual Property [sic] and the National Information Infrastructure: The Report of the Working Group on Intellectual Property [sic] Rights (1995).
  • Explicación del «Libro Blanco»: The Copyright Grab, Pamela Samuelson, Wired, Jan. 1996.
  • Sold Out, James Boyle, New York Times, 31 March 1996.
  • Public Data or Private Data, Washington Post, 4 Nov 1996.
  • Union for the Public Domain, una organización cuyo objetivo es oponerse a la excesiva extensión de los poderes del copyright y de las patentes y revertir esta situación.

Otros textos para leer


Este ensayo está publicado en el libro Software libre para una sociedad libre: Selección de ensayos de Richard M. Stallman.

Notas de traducción

[1] También en castellano en el original.
[2] El nombre del producto es «Kindle», que suena parecido a swindle (timo, estafa).