Fefu
13Feb/127

Imaginando aulas como aviones

Hoy propongo hacer un ejercicio imaginario. Pensemos por un momento que en vez de asistir a una clase (de grado o similar) estuviéramos embarcándonos en una aventura que nos lleve desde nuestra relativa ignorancia hacia la certeza de nuestro vasto desconocimiento. Supongamos por un momento que en vez de estar en un aula de la escuela o universidad, estamos en un avión cuyo objetivo es despegarnos de la forma plana en que solemos pensar habitualmente para llevarnos al avistaje de horizontes que se encuentran más allá de lo que el ojo inhábil alcanza a ver. Mantengamos esa imagen por unos segundos más antes de incursionar sobre el modelo de negocios del transporte aéreo para finalmente compararlo al actual modelo universitario.

Hace un tiempo (tanto que ya ni siquiera recuerdo), me contaron que en el transporte aéreo, lo más caro son todos los costos que implican llevar al avión junto con toda su tripulación de un lado a otro. Desde el punto de vista de los costos, resulta prácticamente indistinto si el avión está lleno o vacío (cuesta casi lo mismo llevar o no pasajeros). Dado que los asientos vacíos no les reportan ninguna compensación económica (si nadie viaja, no hay quien lo pague), las aerolíneas hacen todo lo que está a su alcance para evitar volar con asientos vacíos.

El asiento vacío resulta ser el que cuesta más caro al avión, porque si estuviera ocupado, los costes de ese asiento disminuirían tanto como el monto que su pasajero estuviera dispuesto a pagar por aquél.
Por ejemplo: si mover un avión de 100 asientos cuesta 100 pesos, entonces cada asiento vacío cuesta 1 peso (el costo de mover el avión es independiente del precio al que se pagan los asientos ocupados). Si en un asiento hay un pasajero que paga 50 centavos, el asiento costará al avión 50 centavos menos, dado que el aporte económico del pasajero (por más pequeño que sea) tiende a equilibrar los costos incurridos. Por lo tanto, al avión le conviene viajar con pasajeros para equilibrar los costos del vuelo.
Con esa premisa en mente, las compañías aéreas desarrollaron diferentes prácticas que apuntan al mejor aprovechamiento de las aeronaves (reservas tempranas a precios promocionales, vuelos de último minuto, etc).

Hasta acá, todo muy lindo... pero ¿qué pasa con nuestras escuelas y universidades? A dondequiera que vaya, observo una alarmante capacidad ociosa desaprovechada. Es muy triste cursar materias con bancos vacíos sabiendo que otros podrían ocuparlos tranquilamente y para aprovechar todo cuanto el aula tiene para ofrecer.  Estas son algunas de las interrogantes que se me ocurren:

  • ¿Cuál es el costo marginal adicional que cada estudiante paga? ¿Podría disminuirse?
  • ¿Cuál es el costo para nuestra sociedad? ¿Cuánto le cuestan a nuestra sociedad esos asientos vacíos?
  • ¿Porqué los ex-estudiantes de este tipo de universidades no pueden seguir participando en ellas como miembros vitalicios de un club de ejercicio neuronal?
  • ¿Qué es lo que nos impide invitar a otros a participar como oyentes?
  • ¿Qué estamos esperando para distribuir libremente los contenidos de las carreras y materias para que cualquiera pueda asimilarlos, adaptarlos y aplicarlos en nombre del bienestar social?
  • ¿Porqué privarnos de todos los beneficios que nuestra sociedad recibiría al abrir las puertas del conocimiento a cada uno de sus integrantes?

Tal vez no sean preguntas fáciles de responder, pero creo importante hacérnoslas. Creo que hasta ahora se respondieron con el clásico "no se puede" y considero que ya es hora de comenzar a responderlas de una manera diferente. Las herramientas están a nuestra disposición. Es sólo cuestión de empuñarlas y aplicarlas.

Dejaré para la próxima publicación algunas palabras sobre la distribución y dinámica de nuestro actual sistema de adoctrinamiento estudiantil y profesional.

3Nov/110

Charla de Software Libre en UCES

UCESAficheCharlaSoftwareLibre640 211x300 Charla de Software Libre en UCES

Afiche de la charla

El miércoles 2 de Noviembre a las 19 dimos una charla de "Software Libre" en la Universidad de Ciencias Empresariales y Sociales. Los disertantes y temas a tratar fueron:

  • Fefu Ponce de León, Impacto social del software libre
  • Vladimir di Fiore y Facundo Illanes, Cooperativas de desarrollo de software libre, una oportunidad
  • Leandro Monk, SugarCRM en el mundo real
  • Roman H. Gelbort, LibreOffice
  • Ricardo Di Pasquale, Bases de datos

Los archivos correspondientes a las presentaciones pueden descargarse desde http://url.fefu.eu/slides1 . El audio de la charla puede escucharse on-line o descargar en formato speex (que se puede escuchar con el reproductor multimedia libre VLC).

Los agradecimientos están en cada una de las presentaciones.

29Sep/112

Los libros que vale la pena leer

Nuestro tiempo es muy valioso. De hecho es lo único que realmente poseemos. Elegir la lectura implica dejar de hacer cualquier otra cosa mientras la misma se desarrolle, y elegir un libro implica no leer ninguno de los millones de otros libros que podríamos leer. La selección bibliográfica resulta mucho más comprometedora que la enológica (si el vino no resulta bueno, podés abrir otro inmediatamente y deshacerte del anterior tirándolo a la basura o cocinándolo en una salsa desafortunada).

Sólo hay una cosa peor que beber un vino rancio, y esa cosa es leer un libro insulso, sin ideas, paradigmas ni texturas. Siempre que leo algo intento escuchar las voces de un fantasma amigo que tiene algo interesante para contarme. Por eso es que suelo seguir muchas de las recomendaciones que mis amigos más cercanos me acercan cordialmente.

Pero hay veces (excepcionales, por cierto) en que me encuentro con algún hito especial, con algún otro referente impersonal que es fruto de diversas interacciones inconscientes o de políticas sociales subyacentes. Es el caso de los listados de libros prohibidos.

Aquel libro que es censurado generalmente tiene una o más razones para ser estigmatizados como tales y creo que muy probablemente se deba a un mensaje que se intenta silenciar.

En los libros prohibidos podemos inferir que se cumplen estos dos interesantes fenómenos:

  • al menos tienen un mensaje que transmitir
  • ese mensaje es relevante (aunque sea en términos de aquello que a un grupo de gente no le conviene que se conozca, publique y distribuya)

Por eso es que en esta oportunidad quería compartir un par de listados que con mucha facilidad pueden transformarse en guías con recomendaciones de lectura:

  1. Listado de libros frecuentemente cuestionados en el Siglo XXI, desarrollado por la Asociación de Bibliotecas Americana (ALA) para alertar sobre los derechos de acceso a la cultura y los peligros de la censura. En ese listado figuran libros de Aldous Huxley, Jerome David Salinger, Robert Cormier y otros
  2. Index Librorum Prohibitorum, un listado de libros prohibidos por la iglesia católica editado inicialmente en 1559 y en vigencia hasta 1948. En este listado figuran autores como Jean Paul Sartre, Victor Hugo, Jean-Jacques Rousseau, Immanuel Kant, David Hume, René Descartes, Francis Bacon, John Locke, Galileo Galilei, Blaise Pascal, Marqués de Sade y otros.

Con estas referencias debería que ser mucho más fácil la difícil tarea de dar con un buen libro icon smile Los libros que vale la pena leer

Si se te ocurre alguna otra fuente, tus comentarios serán bienvenidos.

12Sep/110

Naciones Unidas promueve y protege Internet

Durante la décimo séptima sesión del Concilio de derechos humanos se presentó un reporte especial por la promoción y protección del derecho a la libertad de opinión y expresión que no está de más leer como para tomar conciencia de los desafíos que actualmente enfrentamos para hacer valer aquellos derechos de los cuales depende nuestro libre intercambio de información.

El reporte tiene unas 22 páginas. Me tomé la libertad de leerlo, sintetizarlo y traducirlo para que puedas leerlo confortablemente de manera que eventualmente podamos compartir alguna charla al respecto.

Amenazas

  • Censura de contenidos (como cuando se da de baja un sitio, servicio o servidor)
  • Filtros arbitrarios que impiden el acceso a contenidos (como cuando los servidores de nombres o buscadores no indican la ubicación de ciertos contenidos basándose en palabras clave u otros criterios)
  • Criminalización de las opiniones y expresiones expresadas legítimamente (como cuando se encarcela o se hace un juicio por haber publicado determinada información)
  • Negación de acceso físico a la infraestructura necesaria para poder conectarse a Internet (como cuando se impide el acceso a los cables o señales inalámbricas que nos conectan a Internet)
  • Desconexión selectiva de personas que usan la red (como cuando se impide el acceso a alguien que solía estar conectado) (o como lo que ocurre cuando se aplican leyes como el ACTA que luchan contra las copias no autorizadas)
  • Ataques cibernéticos (como cuando un gobierno hace uso de sus recursos tecnológicos para evitar el funcionamiento de un determinado sistema o para evitar que cierta información sea distribuida)
  • Inadecuada protección de la privacidad y los datos (como cuando los gobiernos acceden a la información personal y mantienen registros de las actividades de los ciudadanos con el pretexto de la protección de la seguridad nacional u otros pretextos igualmente desatinados) (o cuando se almacenan datos en una misma nube, la cual puede estar diseminada en diferentes países, cada uno con su propia legislación referente a la protección de los datos personales)
  • Negación del acceso universal a Internet (como cuando se niega el acceso a la red a determinados grupos de personas por intereses políticos o económicos)
  • Imposición de responsabilidades a intermediarios (como cuando se responsabiliza al proveedor de infraestructura, conectividad, DNS, buscador o webhosting por los contenidos que fueron publicados por un tercero) (o cuando los proveedores abusan de su condición y presionan a los usuarios para que borren determinados contenidos, una práctica que se conoce como "notificar y dar de baja") (o como en el caso Taringa)

 Puntos relevantes

  •  "Internet es uno de los instrumentos más poderosos para incrementar la transparencia, el acceso a la información y la facilitación de la participación ciudadana para la construcción de sociedades democráticas". (aquí podemos reemplazar "democráticas" por más juntas  icon wink Naciones Unidas promueve y protege Internet ) . "Como tal, facilitar el acceso a Internet para todos los individuos ... debería ser una prioridad para todos los estados."
  • "Con el advenimiento de la web 2.0 o plataformas intermediarias que facilitan la colaboración y compartir información, los individuos ya no son receptores pasivos, sino también editores de información". "Internet permite el acceso a información y conocimiento que previamente era inalcanzable. Esto a su vez contribuye al descubrimiento de la verdad y el progreso de la sociedad como un todo"
  • "El artículo 19 de la Declaración Universal de los Derechos Humanos y la Convención Internacional de Derechos Civiles y Políticos aseguran que:
    1. Todos deberíamos  tener el derecho de opinar sin interferencias
    2. Todos deberíamos tener el derecho de expresarnos libremente; este derecho debería incluir la libertad de buscar, recibir y distribuir información e ideas de cualquier tipo, a pesar de de las fronteras, ya sea de manera oral, escrita o impresa, en forma de arte, o cualquier otro medio a elección. Las únicas limitaciones a este derecho son el respeto por los derechos y reputación de otros, la protección de la seguridad nacional o el orden y la moral o salud públicas."
  • "El derecho de la libertad de expresión es un facilitador de otros derechos, incluyendo derechos económicos, sociales y culturales, como el derecho a la educación, a formar parte de la vida cultural, y disfrutar de los beneficios del progreso científico y sus aplicaciones, así como también derechos civiles y políticos como los de libre asociación y concurrencia".
  • "El vasto potencial y beneficios de Internet tienen raíz en sus características únicas, como velocidad, alcance mundial y anonimato relativo. Al mismo tiempo, estas características que permiten a los individuos distribuir información en tiempo real y movilizar a la gente han creado el temor entre los gobiernos y los poderosos. Esto llevó a incrementos en las restricciones a Internet con el uso de técnicas de creciente sofisticación para bloquear contenidos, controlar e identificar activistas y críticos, criminalizar expresiones legítimas y adoptar legislaciones restrictivas que justifiquen esas medidas."
  • Toda medida limitación a la libertad de expresión debe cumplir simultáneamente las siguientes tres condiciones:
    1. Debe ser establecida por la ley (por el principio de previsibilidad y transparencia)
    2. Debe buscar la protección de los derechos establecidos en el artículo 19, párrafo 3 de la Convención (principio de legitimidad)
    3. Debe poder probarse que es necesaria y que es el medio menos restrictivo para lograr el propósito buscado (principio de necesidad y proporcionalidad)
  • "Las medidas de censura nunca deben ser delegadas a entidades privadas"
  • Sólo los autores deberían ser responsabilizados por sus publicaciones
  • El rol del estado es proteger los derechos humanos
  • "El flujo de información en Internet debería ser irrestricto, a excepción de unas pocas, excepcionales y limitadas circunstancias descriptas en la legislación internacional de derechos humanos. La garantía de la totalidad de los derechos de libertad de expresión debe ser la norma..."
  • Los estados deberían proporcionar una lista de aquellos bloqueos y filtros que implementan con precisiones detalladas en relación a la necesidad y justificación de cada uno de ellos

 

¿Cómo hacer para saber si te bloquean?

  1.  Hacé click en el link a http://www.leakymails.com
  2. Si no podés ingresar es porque el servidor de nombres de tu proveedor de Internet está filtrando ese nombre para que no lo puedas acceder (como en mi caso) o porque hay alguna otro sistema de filtrado que está impidiéndotelo
  3. Para poder acceder al sitio web de LeakyMails podés intentar cualquiera de estos dos hacks:
  4. Luego de haber completado el paso número tres podrás ver aquello que algunos jueces y/o políticos no quieren que veas dado que les encanta tapar el sol con los dedos

Esta es una prueba que les permitirá ver filtros antes pasaban inadvertidos. Es la primera vez que se registran filtros como este en Argentina. Nuestra historia ha conocido muchas violaciones a los derechos humanos; esta es la primera vez que se violan de esta manera.

20Jul/112

Protegiendo tu identidad y privacidad con GnuPG

GnuPG (GNU Privacy Guard o guardían GNU de la privacidad) es un programa de software libre que te permite firmar y cifrar documentos, mensajes, archivos y cualquier otro tipo de información digital. Firmar digitalmente equivale a firmar una hoja de papel, con la salvedad de que una vez firmado, el contenido del mismo ya no puede ser cambiado, porque si fuera modificado, el algoritmo de firma digital devolvería un error indicando que el contenido no corresponde a la identidad que se desea verificar.

El cifrado de los datos permite a un usuario transferir información a través de un canal inseguro (como Internet) para que sólo su destinatario lo pueda acceder (luego de descifrarlo).

Ahora tenemos definidos dos procedimientos independientes y complementarios: firmar y cifrar.

  • Si por ejemplo yo deseara enviar un mail y que el remitente pueda verificar que fue escrito por mi, bastará con firmarlo.
  • Si quisiera que sólo el destinatario lo pueda leer, tendría que cifrarlo
  • Si quisiera compartir un secreto con el destinatario y también firmar ese secreto para asociarlo de manera inequívoca a mi identidad, tendré que firmarlo y cifrarlo

Gracias a que GnuPG es software libre, puede funcionar en cualquier plataforma y tiene un manual en castellano. Si la línea de comandos no es lo tuyo o preferís usarlo junto con el cliente de correo electrónico Mozilla Thunderbird, podés aprovechar el agregado Enigmail, que además te podrá asistir en los primeros pasos (como la creación del par de claves pública y privada).

Luego de algunos clicks tendrás tu par de claves (pública y privada). A partir de entonces podrás firmar todos los mensajes que quieras. Cuando quieras cifrar un mensaje para que sólo su destinatario lo pueda leer, podrás cifrarlo usando su clave pública, para que cuando le llegue el mensaje, él pueda leerlo haciendo uso de su clave privada.

GnuPGCifrado Protegiendo tu identidad y privacidad con GnuPG

Ilustración para entender cómo funciona el cifrado usando GnuPG

Con las llaves privadas es posible firmar cualquier cosa, incluso las llaves públicas de otros usuarios. Esta práctica refuerza los lazos de confianza entre los diferentes actores (transmisores y emisores) y la publicación de las claves públicas firmadas permite establecer una red de confianza entre cada uno de ellos y terceros. Con el objeto de fortalecer las redes de confianza que las llaves ofrecen, es que se organizan las fiestas de firmado de claves. En estas fiestas, cada uno de nosotros se transforma en la entidad verificadora de la identidad de aquellos a quienes les firmamos sus claves. Esta modalidad descentralizada (en la que ningún estado autoritario interviene) mantiene el sistema saludable, minimizando las posibilidades de que alguno de nosotros sufra un robo de identidad (lo que ocurre cuando alguien se hace pasar por nosotros).

GnuPGFirma Protegiendo tu identidad y privacidad con GnuPG

Ilustración para entender cómo funciona la firma con GnuPG

En su conjunto, el cifrado y firma son procedimientos que nutren relaciones de confianza sobre las cuales podemos comunicarnos independientemente de cualquier otra entidad (física o jurídica) que desee intente certificar, vigilar o controlar nuestras identidades.

Hace años que vengo imaginando qué pasaría si creáramos un sistema económico basado en redes de confianza como las que vemos en GnuPG.

¿Pudiste usar GnuPG? ¿Conocías alguna otra aplicación similar? Contanos tus experiencias, pueden resultar de interés a otros.