Archivo de enero de 2011

De dulce y agraz

Por José Miguel Santibáñez

José Miguel Santibañez

Columna Tecnológica de José Miguel Santibáñez Allendes (gentileza del Boletín Electrónico “Abraham Santibáñez Pensamiento, palabra obra y opinión”, http://abe.cl)

Una quincena curiosa en el mundo del open source. Mientras en España aún discuten las implicancias de la llamada “ley Sinde” (por el apellido de la Ministra González Sinde) respecto del control de la piratería y las descargas en Internet, el mundo del open source tuvo razones para alegrarse y preocuparse.

La alegría vino de la mano de la “Document Foundation” que finalmente hizo el lanzamiento en sociedad de “LibreOffice” la herramienta Open Source para creación de documentos y que compite con Office de Microsoft y los documentos “en la nube” de Google. LibreOffice es la respuesta de la comunidad al temor (real o imaginario) de que Oracle, actual propietario de OpenOffice pudiese imponer algún tipo de limitación. De esta forma, la comunidad del Open Source (que para este caso se aglutina en la Document Foundation) nos garantiza la continuidad del soporte y desarrollo a todos los que preferimos no pagar (ni piratear) MS Office (léase Word, Excel o Powerpoint).

Pero la celebración no pudo ser completa. Casi simultáneamente, y -hasta donde recuerdo- por primera vez en la historia, hubo dos ataques importantes a proyectos de código abierto: Por una parte, se atacó y logró acceso a los servidores del proyecto Fedora (aparentemente sin causar daños) y por la otra, al principal depósito de código abierto, los servidores de SourceForge.

sitio web Libre Office

En lo personal, me preocupan estos ataques. Son proyectos de código abierto, es decir, si alguien necesita hacer cualquier modificación al código, para su uso personal, lo tiene disponible sin ningún peligro. ¿Cuál puede ser, entonces, el objetivo de los ataques? ¿agregar algún tipo de código malicioso? ¿causar temor a la comunidad acerca de la “pureza” del código abierto? Tanto en el proyecto Fedora, como los administradores de SourceForge han respondido rápidamente y, precisamente por ser código abierto, invitan a la comunidad de desarrolladores a verificar que no hay daños. Más aún, en SourceForge, se bloquearon todos los accesos a usuarios, para garantizar que no hay suplantaciones on-line.

Afortunadamente, LibreOffice aún está libre de ataques, así que si no tiene interés en pagar una licencia de Office le invito a descargarlo. Es una buena alternativa, pero cuidado: es una alternativa, no una fotocopia (que violaría derechos de autor) por lo que requiere un poco de acostumbramiento, aunque no tanto como los cambios de interfaz entre versiones del propio MS Office.

Referencia: http://es.libreoffice.org (se abre en ventana nueva)

PD: Use LibreOffice, recuerde que según Alejandro Sanz, cada vez que hace una copia ilegal (software, música, películas) le quita derecho a medicamentos a los niños con Sida en África. Eso sí, no me pregunte a mí, cómo se relacionan ambas cosas, el twitteo genial, para apoyar la ley Sinde, es de él.

————————————————**————————————————————–

Deficiencias en Chile en delitos informáticos

Abogado

Por Andrés Pumarino,  Abogado, Profesor Escuela de Informática Multimedia de Uniacc.  www.pumarino.cl

La existencia de nuevas acciones informáticas que pueden tener el grado de delito es una discusión que se está presentando en nuestro país. Se ha comenzado a generar la discusión de si es necesario que Chile suscriba a la Convención contra el Cibercrimen del Consejo de Europa.  Lo anterior significa homologar nuestra atrasada legislación digital de acuerdo a los estándares legales vigentes en los países desarrollados.

Los riesgos de que Chile no legisle sobre esta materia no son menores, sobre todo considerando que la delincuencia informática hoy en día no conoce fronteras.  Esta falta de legislación complica tanto a la policía como al Ministerio Público.

Los siete principales delitos y acciones en esta materia son 1. “Phishing”: Modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades. 2. Apoderamiento de cuentas de correo: Los expertos explican que esta modalidad es una de las más comunes. 3. Filtración o ventas de bases de datos: Más de alguna vez le debe haber llamado la atención que lo llamen de empresas o instituciones financieras que no conoce ofreciendo productos sin que usted haya dado ningún dato. 4. Hackeos de sitios web: Esta modalidad es una de las más preocupantes debido al grado de sofisticación que han alcanzado. Un ejemplo es lo que ocurrió este año en Estonia. 5. Amenazas por internet, injurias y calumnias. 6. La suplantación de personas. 7. La pornografía infantil.

En Europa, algunos Estados han regulado en sus códigos penales o leyes especiales, el denominado “delito informático”.  En España, un gran sector de la doctrina ius-penalista, consideran incluso inadecuada hablar de la existencia como del nomen iuris de “delito informático”.

El principio penal universal de nullum crimen, nulla poena, sine lege, estima que no habiendo ley que tipifique una conducta delictiva relacionada con la informática como bien jurídico protegido específico, ni que se haya determinado una pena para tales conductas, no existe delito ni pena por las acciones tentadas o consumadas en el campo de la informática.

Así mismo, algunos autores desechan el principio de la analogía de la teoría general del delito para aplicarlos a esta clase de delitos, pues consideran, que éste sólo será aplicable cuando beneficie a un “encausado”, pero no para crear nuevos delitos, como se pretende por quienes se encuentran en la vasta vereda de la normativización.

Sin embargo, para otra postura de la doctrina tiende aceptar la existencia del delito informático, tras analizar los contenidos normativos de otras latitudes como el ordenamiento jurídico-penal español. En efecto, se estudia la posibilidad de estructurar un nuevo bien jurídico denominado de la “información sobre la información”, como un bien que comporta por sí sólo un valor (económico, de empresa o ideal), relevante y digno de tutela jurídico-penal. Este valor será tan importante como para que la conducta humana sea calificada jurídicamente y pueda imponérsele una sanción correspondiente.

En estos tiempos, este derecho fundamental a la información o “derecho a ser informado”, consiste en que toda persona tiene derecho no sólo a comunicar sino a “recibir” de las autoridades del Estado o las personas jurídicas públicas o privadas información concreta, oportuna y veraz dentro de los límites de la Constitución y el Ordenamiento Jurídico.   No es simplemente la “otra cara” del derecho a comunicar la información, ni a emitir libremente sus ideas y opiniones, en forma verbal o escrita, valiéndose de Prensa e Imprenta o de otro medio, sin sujeción a censura previa, como estaba previsto en las Constituciones Históricas sino un derecho autónomo, complejo, dinámico, público y democrático, por el cual, el Estado debe proteger a quien ocupa la posición de sujeto pasivo de la libre discusión de las ideas (opiniones e información) y a quien participa en él activamente como un emisor de las mismas.

Se ha definido por la doctrina a los delitos informáticos como la manipulación fraudulenta de ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de información puede afectar el derecho a la intimidad y ser objeto o medio para cometer otros delitos ya que reúne características que la convierten en un mecanismo idóneo para la comisión de distintas modalidades delictivas, en especial de carácter patrimonial.

Les invito también a visitar mi blog http://pumarino.blogspot.com

————————————————–**————————————————————————————

Tendencias en la computación personal según XRDS de la ACM

Director Escuela Ingeniería Informática Multimedia , Universidad UNIACC

Siempre resulta interesante revisar las nuevas tendencias de la informática y que mejor que revisar las más recientes publicaciones de “Association for Computing Machinery” ACM (http://cacm.acm.org/) institución a la que pertenezco desde el 2010 (miembro número 2672229).

Concretamente revisé varios artículos de la revista XRDS (volumen 17, número 2 edición del invierno de 2010). Me llamaron la atención los siguientes:

  1. Massive Multiplayer Human Computation for Fun, Money, and Survival, Labor-on-demand—it’s like cloud computing but with human workers, de Lukas Biewald.

Analiza el concepto de “Crowdsourcing” que yo traduzco como “Múltiples Fuentes” de información. Menciona que antes de la Internet se consumían grandes volúmenes de recursos para reunir datos que se necesitaran analizar. Actualmente “CrowdFlower” (una empresa que contrata a miles de personas para realizar labores repetitivas de grandes empresas) puede crear conjuntos de datos “on-demand” usando personas distribuidas que trabajan de forma simultánea. Estas personas colectivamente crean e innovan conjuntos de datos para negocios, diversión mejorando las vidas de los demás.

Portada Revista

Destaca que el “Crowdsourcing” democratiza el proceso de recopilación de datos, eliminando la dependencia de los investigadores en bases de datos. Ahora, cualquiera puede recopilar datos durante la noche en lugar de esperar años.

  1. Crowdsourcing, collaboration and creativity, While many organizations turn to human computation labor markets for jobs with black-or-white solutions, there is vast potential in asking these workers for original thought and innovation, por Aniket Kittur.

Analiza la potencia del mecanismo “Crowdsourcing” para realizar trabajo online. Cientos y miles de voluntarios realizan trabajos que incluyen la clasificación de los cráteres de la superficie de los planetas (lo que se puede consultar en: http://clickworkers.arc.nasa.gov), descifrar textos escaneados (lo que se puede consultar en: http://recaptxha.net) y descubrir nuevas galaxias (lo que se puede consultar en: http://galaxyzoo.org). El “Crowdsourcing” ha resultado también una estrategia comercial exitosa como en el caso de diseño de camisetas (o poleras) lo que se puede consultar en http://www.threadless.com).

Se cita incluso el ejemplo de la traducción de un poema del castellano al inglés lo que se logra con varios aportes diferentes.

Al finalizar se mencionan algunas líneas de investigación a futuro destacando la creación de personas que van a trabajar en este tipo de actividades por todo el mundo.

  1. Heads in the Cloud, A professor and several PhD students at MIT examine the challenges and opportunities in human computation.

Analiza como el “Crowd Computing” se está convirtiendo cada vez más en algo normal dentro del ámbito de la informática. Explica que dicha tecnología se refiere a la interacción entre un gran número de personas facilitada por los sistemas de software y tecnología de redes. Las multitudes que literalmente significa una masa de personas son la potencia de sitios como Wikipedia, Twitter, Intrade, e incluso los mercados de trabajo en línea como Amazon Mechanical Turk.

La idea de fondo es que un grupo de personas tiene habilidades y conocimientos que uno de ellos por si solo no posee. El hecho es que una multitud abarca una amplia gama de ideas, opiniones y conocimientos de todo tipo, lo que hace que la interacción de ellos sea muy productiva.

Sitio Web revista

Como se puede ver existe toda un área de la informática que se está desarrollando fuertemente en torno a la interacción entre las personas. Si bien la potencial computacional, los nuevos procesadores y los nuevos sistemas operativos son valiosos, lo que realmente está desarrollándose es la capacidad de interactuar entre muchas personas en pos de un objetivo común.

Este línea de trabajos aparentemente va a generar un gran salto en la productividad colectiva de las personas.

Los artículos completos se pueden acceder desde:

Crowdsourcing, collaboration and creativity – XRDS Winter 2011;

Massive Multiplayer Human Computation for Fun, Money, and Survival – XRDS Winter 2010

Heads in the cloud – XRDS Winter 2011

————————————————————–**————————————————————————————

Editar para la Web, como trabajar junto a los ingenieros informáticos, con Bernardita Ochagavía

El lunes 10 de enero de 2011 se realizó la primera “Video Conferencia de Actualización Profesional” con lo cual inauguramos el año 2011. La idea de estas videoconferencias es entrevistar a profesionales que están ligados al área informática, o tienen un rol importante en la toma de desiciones de la incorporación de tecnologías en las empresas donde se desarrollan.

En esta ocación nuestro Director entrevistó a Bernardita Ochagavía, profesora de Periodísmo de la Universidad Católica y Editora de Internet de Ediciones Financieras S.A. (www.df.cl). En la entrevista podrán tener un acercamiento al tipo de profesionales a los que como Ingenieros Informáticos Multimedia debemos lograr llegar con nuestras soluciones.

Los invito a revisar este video y conocer un nuevo punto de vista profesional distinto al nuestro pero completamente ligado a la carrera que ustedes estudian.

Parta ingresar pueden hacerlo por este link http://goo.gl/gvPsF

Como siempre deben loguearse para ver el video y contar con java en sus computadores para poder revisarlo.

Saludos cordiales.

Rodrigo Jaque Escobar
Coordinador Escuela Informática Multimedia

———————————————————–——–**————————————————————————————

Comentarios recientes