Software Libre y de los Formatos Abiertos


¿Por qué esa insistencia obstinada para que cambiemos el software de nuestras computadoras?. ¿Qué ventaja tiene cambiar mis archivos .doc a esos otros tipos extraños de archivo como .odt? ¿Por qué no puedo dejar mis presentaciones en .ppt?





Las ideas difíciles algunas veces se pueden explicar por medio de metáforas. El problema entonces es que una metáfora puede llevarnos a hablar de cosas completamente diferentes al tema original. Con esa advertencia, considere la siguiente situación:

Suponga que Ud y un vecino concuerdan en hacer algo con ese espacio común entre sus casas. Digamos que construirán allí una mesa que cada uno podrá usar cuando la necesite. Pero Ud descubre que su vecino, quien amablemente se ha encargado del trabajo de diseño y construcción (quizás con algo de ayuda suya), se reserva todos los privilegios de acceso a la mesa. Si Ud necesita la mesa, tiene que pedirle permiso. Si Ud quiere modificar o mejorar la mesa, también. Incluso hasta ha llegado al punto de pedirle que pague por el permiso. Y si Ud quiere compartir la mesa con otros vecinos, no puede hacerlo a menos que el astuto vecino lo autorice expresamente, por tiempos específicos y luego de asegurarse algún beneficio directo para él (como un pago por arrendamiento). Para colmo, cada vez que el vecino decide modificar la mesa a su gusto, le obliga a Ud a pagar por los arreglos.

Tiempo después Ud, quien encuentra la situación muy incómoda, piensa en reclamar. Pero sus abogados le dicen que el vecino tiene todo el derecho a esa conducta, pués él diseño y construyó la mesa. Incluso, si Ud ayudó a construir la mesa los abogados le explican que lo que realmente importa es el diseño, la contribución creativa (propiedad intelectual se le llama) y que esta le otorga todos los privilegios a su vecino.

Ud, amigo, se queda sin la mesa y sin el terreno sobre el que está construída, que supuestamente es suyo. Pronto verá que la única forma de poder usar la mesa (no digamos cambiarla) es llegar a algún acuerdo comercial con su vecino quien, si no ha perdido nada de su "astucia", querrá imponer alguna renta regular sobre la mesa (y cualquier otra "bienhechuría" que podrá agregar a su antojo). Alguien le dirá que ese es el precio a pagar por tener una mesa! (si es que esa se puede considerar una forma de tenencia).

¿cómo se sentiría Ud si descubre que el astuto vecino ha "llegado" al mismo acuerdo con miles de otros vecinos.. y con la misma mesa!?

En esta metáfora, el computador es el terreno común (que es suyo, incluso "más" que el metafórico terreno) y la mesa podría ser el software que lo controla (en este caso puede que el vecino “haya hecho la mesa”, pero Ud le ha ayudado con el dinero que pagó por el software, la documentación o el entrenamiento y al reportar los errores).

Esa, sin embargo, no es la única interpretación posible de la mesa en la metáfora. Puede que la mesa corresponda a todos esos archivos que Ud produce (documentos y presentaciones) y almacena en formatos sobre los cuáles su vecino tiene el control funcional e intelectual (como los archivos .doc de Word, .xls de Excel y .ppt de PowerPoint o el muy astuto formato "Open" XML que nos quieren imponer ahora como standard con los archivos .docx o .xlsx).

Incluso llega a ocurrir que Ud tiene que pagar por el derecho de acceder y usar creativamente la información que Ud produce y que tuvo la mala fortuna de almacenar en esos formatos. Decir que el formato no importa (que lo importante es la información) es cómo decir que el edificio es importante, pero no las columnas que lo sostienen.

Esas son, metafóricamente hablando, las razones que nos vuelven tercos a quienes proponemos dejar los formatos cerrados y el software privativo y adoptar los abiertos y libres. Parecemos tercos porque insistimos en el tema aún cuando no nos entiendan.

Ocurre que nuestro mundo de informáticos se podría dividir entre los tercos, los ligeros y el 94%. Los tercos somos un 5%, los ligeros1, que se nos oponen directamente aunque casi nunca abiertamente, son un 1%. Se les escucha diciendo "es que así son las cosas" y "lo mejor es que el mercado decida". Pero es verdadero problema es que tenemos un 94% de usuarios a quienes esta discusión ni le va, ni les viene, ni les conviene. Están todos muy ocupados haciendo lo que mejor pueden con el computador como para querer enterarse del cómo funciona y menos aún del cómo podría funcionar (y de qué tiene eso que ver con propiedad intelectual).

Esa proporción es típica en un país como Venezuela, en el que hemos sido meros consumidores de tecnología. Hablar de estandarización (es decir, de formatos abiertos), en un país que no produce la gran tecnología, es un chiste. ¿Cuantos de nosotros han tenido algo que ver con la decisión de usar boquillas, enchufes, tomacorrientes, tuercas o afeitadoras con las formas y dimensiones que tienen las que usamos?.

En este contexto la expectativa no puede ser otra: los tercos seguiremos siendo tercos y trataremos de aumentar en número. Por fortuna (y esto lo saben los ligeros, pero no el 94%), no tenemos que sacrificar ningún aspecto del aprovechamiento de la tecnología: CUALQUIER COSA que se haga con los otros se puede hacer con software libre y formatos abiertos2.

No obstante, los funcionarios públicos tenemos razones muy especiales para volvernos tercos. Cada uno de nosotros no sólo decide por sí mismo, sino que decide en nombre y por el beneficio de muchos. Cuando un funcionario escoge una pieza de software o un formato de almacenamiento para gestionar la información que recibe del público, está tomando una decisión que afecta a los demás. El software libre y los formatos abiertos tienen una virtud que los convierte automáticamente en la mejor decisión: son los menos restrictivos. El usuario de un software libre (o un formato abierto) tiene más derechos que un usuario de software privativo (y formatos cerrados). Desde luego, algunos usuarios (con inclinación de ligeros) reivindicarán el derecho a renunciar a (algunos de) sus derechos (hay derechos irrenunciables. Vale la pena preguntarse porqué). Pero el funcionario no tiene derecho a renunciar a derechos en nombre de otros usuarios y sin consultarles. Eso es exactamente lo que hace al adquirir software privativo o usar formatos cerrados.

Esta terquedad no es gratuita. Nos cuesta. Es nuestra arma de defensa natural ante un sistema que está diseñado para rehusarse a aprender. Me comentaba un amigo profesor lo que a su vez le decía un experto internacional en esas metodologías para “salvar la brecha digital”: “muchos usuarios, especialmente en sectores tradicionalmente excluídos, tienen sus razones para preferir los productos de MS. Ellos aspiran a superar su condición de desventaja y esos productos se presentan, con su campaña de mercadeo incesante, como los mejores. Si a uno de esos usuarios se le ofrece otra cosa que él o ella perciba como de menor nivel o calidad, lo rechazará”.

Así que a los promotores del Software Libre nos corresponde la nada fácil tarea de enfrentar esa argucia publicitaria insistiendo (de forma razonable desde luego) en mostrar los resultados que ya tenemos, que podríamos tener y que pueden garantizar a los usuarios experiencias de uso iguales o mejores que los otros.

Consideren, por ejemplo, el problema con los virus. Imaginen Uds la angustia que causa la mera posibilidad de perder archivos importantes por culpa de un virus informático. Con un Sistema Operativo Libre esa probabilidad es prácticamente (y comparativamente) nula. Y esto no se debe, como alegan los ligeros, a que se trate de un mercado poco atractivo para los hackers malignos3. Se trata, antes, de un espacio público “blindado” contra la malicia porque todos los sistemas están abiertos para el escrutinio y evolución de sus funcionalidades. Virus para Linux (GNU/Linux) existen y continuarán apareciendo. Pero sus autores libran una pelea desigual contra una gran comunidad que se defiende en equipo. Justo como ocurre en cualquier población con una mayoría que favorece el bien público y la protección y cuidado de sus espacios comunes.

Curiosamente este fenómeno de la inmunidad ante virus es poco conocido. Algunos tercos caen en el error de propagar información falsa como “en Linux no hay virus” que es casi cierto pero que se desvirtúa con un sólo contra-ejemplo. Lo que debemos hacer es insistir en la experiencia para el usuario final, cuya única opción en el otro caso es comprar, una y otra vez, esos programas antivirus que nunca ofrecen garantías definitivas. Tenemos, además, otras experiencias de usos libres que no tienen igual en el mundo privativo4.

El desafío que se nos plantea ahora es el de darle sentido a la frase “calidad libre”. El desafío no es técnico. Es más bien socio-psico-económico. Tenemos que mostrarle al mundo que es posible ofrecer servicios extraordinarios por su nivel de calidad y que, al mismo tiempo, son servicios libres (libre, por cierto, no implica gratis). Tenemos que mostrar que una tener profesión técnica exitosa haciendo software no implica el tener que montar un negocio que explote o manipule a sus usuarios.

Acerca del resultado final de esta disputa, los ligeros tienen razón en un solo punto: Serán los usuarios los que decidan5 (algunos ligeros los llaman "el mercado"). Los tercos podemos seguir siendo tercos y alegar que lo hacemos por el bien de todos. Eso, claro, es lo que dice cualquier fanático religioso. Así que, por lo pronto, lo que realmente debemos hacer es enseñar con el ejemplo. Vamos a demostrarles (a los 94%, los ligeros ya lo saben) que podemos hacer con Software Libre cualquier cosa que se pueda hacer con el otro software. La terquedad debe traducirse en el afán por mostrar las posibilidades. Debemos reusarnos a construir sobre aquella tecnología privativa especialmente cuando sepamos que, quizás con un poquito más de esfuerzo, podemos ofrecer la misma o una mejor experiencia con Software Libre.

Copyright © 2008. Jacinto Dávila. El autor se reserva el derecho llamarse autor de este texto y asume la responsabilidad por sus opiniones. El texto puede ser distribuido sin ninguna otra restricción implícita o explícita.

1.- Si me voy a llamar terco, debo dejar algo más fuerte para el oponente. Por supuesto, no son todos ligeros (como tampoco son todos tercos de este lado). Pero es una buena aproximación inicial. Debo enfatizar, sin embargo, que no estoy declarando que los ligeros lo son por alguna incapacidad permanente para el pensar profundo. No lo creo, ni pretendo sugerirlo. Sólo digo que son ligeros porque no están pensando en profundidad, aunque puedan hacerlo.

2.- ¿Formato libre o formato abierto? En la comunidad reservamos el adjetivo libre (vs privativo) para los programas y el adjetivo abierto (vs cerrado) para los formatos (y los lenguajes de programación). Esto es porque se supone que nada impide que el usuario use cierto formato (Uno puede crear archivos .doc con OpenOffice, por ejemplo). Hay sin embargo, restricciones prácticas. Para más información ver http://www.gnu.org/philosophy/no-word-attachments.html.

3.- Existen hackers benignos. Entre mis héroes cuento a los programadores de OpenOffice que descifran, por ensayo y error, los formatos .doc, .ppt y .xls

4.- Podemos reivindicar el html, un formato abierto. Pero es que toda la experiencia Web es prácticamente libre. Los navegadores libres como los de la familia Mozilla son los mejores clientes Web y del lado del servidor quien puede con el apache web server.

5.- Siempre será un riesgo, y una pena, que decidan sin pensar.

Fuente:
Jacinto Dávila
http://www.rebelion.org



Otras noticias de interés:

Actualización de seguridad para Quicktime
Apple ha publicado una nueva versión de QuickTime (la 7.6.4), que solventa cuatro problemas de seguridad en sus versiones para Windows y OS X. ...
Opinión sobre INTERNET, EL HACKING, SPAM
Internet está hecha una mierda, hablando claro. Pornografía, SPAM, el tema P2P, etc. Yo creo que llegará el día en que reventará todo. Al final acabaremos que no podremos ni grabar CDs, ni utilizar ningún cliente P2P... Hablando de este tema, c...
Adobe publica parches de seguridad
Múltiples vulnerabilidades fueron identificadas y reportadas por diferentes fuentes a Adobe. Los programas afectados son Adobe Flash Player y Photoshop, todas ellas catalogadas como críticas. ...
Exploit activo para nueva vulnerabilidad en Word
Se han recibido reportes de una nueva vulnerabilidad que afecta específicamente a Microsoft Word 2000. La misma estaría siendo explotada por determinado tipo de malware, dirigida a blancos específicos....
Twitter guarda tu agenda de teléfonos ¿y la privacidad?
La opción de Encontrar amigos disponible en las aplicaciones móviles transmite toda la información de la agenda de contactos del teléfono del usuario a los servidores de Twitter, donde se almacenan durante 18 meses....
Un código maligno puede comprometer los sistemas Windows XP y 2000
Expertos en seguridad informática han detectado en Internet un código que explota una vulnerabilidad presente en ordenadores con sistema operativo Windows XP o Windows 2000. Dos ejemplos de estos agujeros de seguridad en Windows Workstation Service...
Cuando la inseguridad es... ¿legal?
Un muy interesante artículo sobre las redes P2P. Excelente trabajo realizado por la Gente de VSAntivirus...
Suspendidos UberTwitter y Twidroyd por Twitter
Ambos servicios fueron suspendidos por violado de las políticas de privacidad de los mensajes directos entre usuarios. ...
Vulnerabilidad en el kernel de Windows permite elevar privilegios
Se ha anunciado una vulnerabilidad en el kernel de Microsoft Windows (Vista y Server 2008), que podría permitir a un atacante local provocar una denegación de servicio o elevar sus prvilegios en el sistema....
Peticion de usuarios al congreso Internacional de Software Libre en Colombia
Se ha creado una petición echa a la Universidad de Manizales, realizadora del Congreso Internacional de Software Libre, para dejar que los usuarios intervengan en dicha realización....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • abiertos
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • formatos
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra