SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
ALTERNATIVAS DE SOLUCIÓN
   AL PROBLEMA DE LA
        PIRATERÍA
  M.C.C. José Enrique Alvarez Estrada
        jalvarez@mail.rosenblueth.mx
                ICQ 31463788
AGENDA




 
    Generalidades sobre las Licencias de Software
    y el Derecho de Autor




 
    Linux como una alternativa al Software
    Comercial




 
    Migración de Aplicaciones de Windows a Linux
    (Demostración)
UNA BREVE HISTORIA DEL
                SOFTWARE (1)




 
    Primeros tiempos




     ¡
         Software desarrollado por científicos e ingenieros




     ¡
         Código fuente libre y redistribuible




 
    Las computadoras llegan a los negocios




     ¡
         El software no tiene valor comercial, el sólo algo que
         acompaña al hardware




     ¡
         El código fuente continúa siendo libre y
         redistribuible
UNA BREVE HISTORIA DEL
                SOFTWARE (2)




 
    Nacimiento de la Microcomputadora




     ¡
         Microsoft inventa el concepto de software comercial




     ¡
         El código fuente ya no está disponible




 
    La actualidad




     ¡
         El software se ha convertido en el negocio más
         lucrativo del mundo




     ¡
         Los países en vías de desarrollo mantienen una
         dependencia tecnológica extraordinaria por causa
         del software




     ¡
         Las micro, pequeñas y medianas empresas gastan
         cantidades increíbles de dinero en software o
         incurren en delitos de piratería
ALGUNAS PRESUNCIONES
         EQUIVOCADAS QUE SE
           DAN POR CIERTAS




 
    Compartir, intercambiar o modificar software
    debe ser un delito (esto es antisocial y
    antinatural)




 
    El copyright es un derecho natural (cuando
    realmente es un monopolio artificialmente
    impuesto por las autoridades)




 
    Lo único que debe importarle al usuario es QUÉ
    hace su sistema, y no CÓMO lo hace




 
    Debe ser una sola empresa la que decida hacia
    dónde deben dirigirse los esfuerzos de
    desarrollo del software
LA REALIDAD




 
    Los usuarios de computadoras deben tener
    libertad para:




     ¡
         Modificar los programas




     ¡
         Adaptarlos a sus necesidades




     ¡
         Compartir el software
                   "La base de la sociedad está
                     en ayudar a las personas"
RICHARD STALLMAN y GNU




       ¢
               Fundador en 1984 del Proyecto
               GNU (GNU is Not Unix)




       ¢
               Autor principal de:




                ¡
                    Compilador GNU−C




                ¡
                    Depurador simbólico GDB




                ¡
                    GNU Emacs




            
               Ha recibido los premios Grace
               Cooper de la ACM, beca de la
               McArthur Foundation y el
               Doctorado Honoris Causa del
               Royal Institute of Technology de
               Suecia, además del prestigioso
               Pioneer Award de la Electronic
               Frontier Foundation
EL CONCEPTO DE SOFTWARE LIBRE




 
    Un programa es software libre sí y sólo sí:
    1)   El usuario tiene libertad de ejecutar el programa para
         cualquier propósito, en cualquier número de
         máquinas
    2)   El usuario puede modificar el programa y adaptarlo a
         sus necesidades (es necesario, por tanto, que
         cuente con el código fuente respectivo)
    3)   El usuario puede redistribuir copias, tanto gratis
         como por medio de un cobro
    4)   El usuario puede distribuir versiones modificadas
         del programa, de manera que la comunidad pueda
         beneficiarse de las mejoras
                     "Free se refiere a libre,
                  y no necesariamente a gratuito"
COPYLEFT Y GPL: LAS GARANTÍAS
       DEL SOFTWARE LIBRE (1)




 
    Copyleft es exactamene lo contrario a copyright




 
    En vez de ser un medio para privatizar el
    software, es un medio para mantenerlo libre




 
    Cualquiera puede:




     ¡
         Ejecutar el programa




     ¡
         Copiar el programa




     ¡
         Modificar el programa




     ¡
         Redistribuir versiones modificadas




 
    Nadie puede:




     ¡
         Agregar restricciones propias al programa




     ¡
         Agregar código no−libre al programa
COPYLEFT Y GPL: LAS GARANTÍAS
       DEL SOFTWARE LIBRE (2)




 
    GPL (GNU Public License) es la implementación
    específica de GNU usada para la mayoría del
    software




 
    Existen otras clases de copyleft que se aplican
    en circunstancias específicas:




     ¡
         Por ejemplo, la compilación de software
         comercial con librerías GNU
THE FREE SOFTWARE FOUNDATION




 
        Es una organización no lucrativa




 
        Creada en 1985




 
        Principales metas:




         ¡
             Promoción y distribución del software libre




         ¡
             Asistencia en el uso de software libre




         ¡
             Desarrollo de productos con tecnología que supere a
             los productos comerciales




    £
        FSF lleva una "lista de tareas GNU" que
        enumera aquellos proyectos que aún necesitan
        ser desarrollados
LOS DESAFÍOS DE LA FSF




£
    Hardware secreto




£
    Bibliotecas de código no libres (Motif, Qt,
    etc.)




£
    Patentes sobre algoritmos de software
    (i.e. LZW)




£
    Documentación libre (creación de
    Manuales)
LAS CATEGORÍAS DE SOFTWARE (1)
LAS CATEGORÍAS DE SOFTWARE (2)




 
    Software libre:




     ¡
         Autorización para que cualquiera pueda usarlo y
         distribuirlo




     ¡
         Autorización para realizar y distribuir modificaciones




     ¡
         Gratis o con un costo




     ¡
         CÓDIGO FUENTE OBLIGATORIAMENTE
         DISPONIBLE




 
    Software de Fuente Abierta:




     ¡
         Sinónimo más o menos cercano a software libre




     ¡
         Término menos recomendado (por su ambigüedad)
LAS CATEGORÍAS DE SOFTWARE (3)




 
    Software de Dominio Público:




     ¡
         Software que no está protegido por copyright




     ¡
         Puede haber algunas copias o versiones
         modificadas que no sean completamente libres




 
    Software Protegido con Copyleft:




     ¡
         Software libre




     ¡
         No se permite agregar restricciones adicionales si se
         modifica o redistribuye




     ¡
         Es un concepto muy general: requiere de establecer
         un conjunto específico de términos de distribución
         (como la GPL)
LAS CATEGORÍAS DE SOFTWARE (4)




 
        Software Libre No Protegido con Copyleft:




         ¡
             El autor lo hace libre pero no lo protege con Copyleft




         ¡
             Las compañías de software pueden modificarlo y
             hacerlo no libre (i.e. XWindow)




 
        Software GPL:




         ¡
             Protege el copyleft de un programa a través de un
             conjunto específico de términos de distribución




    £
        Software Semilibre:




         ¡
             No es software libre




         ¡
             Pero puede ser usado, copiado, distribuido y
             modificado por particulares SIN FINES DE LUCRO
LAS CATEGORÍAS DE SOFTWARE (5)




 
        Software Propietario:




         ¡
             No es ni libre, ni semilibre (requiere de LICENCIAS)




         ¡
             Está prohibido su uso, redistribución o modificación




 
        Freeware:




         ¡
             No hay una definición clara de lo que es




         ¡
             Generalmente significa "libertad de redistribución,
             pero no de modificación"




    £
        Shareware:




         ¡
             Try before buy




         ¡
             Generalmente no hay código fuente disponible




         ¡
             No puede ser modificado ni extendido
POR QUÉ EL SOFTWARE NO DEBE
         TENER PROPIETARIOS




 
    Copyright es un esquema ideado originalmente
    para la Industria Editorial:




     ¡
         Restringe el derecho a la reproducción masiva de la
         obra




     ¡
         No restringe el derecho del lector de copiar,
         traspasar, citar o modificar la obra (y mucho menos
         de estudiarla y comprenderla)




 
    No es natural ni justo extenderlo a otras áreas,
    incluyendo la informática




 
    Sólo responde a intereses particulares y a
    controles políticos de "transferencia
    tecnológica"
ALGUNAS MEDIDAS DE LA
        SOFTWARE PUBLISHERS
          ASSOCIATION (SPA)




 
    Propaganda masiva contra la piratería




 
    Pedir a la gente que "denuncie" a quienes
    supuestamente la cometen




 
    Redadas en oficinas y escuelas, pidiendo a la
    gente QUE DEMUESTRE SU INOCENCIA de
    copiar software




 
    Procesos judiciales (David LaMacchia, MIT) por
    copiar software y/o dejarlo sin vigilancia para
    evitar la copia
CÓMO INSTRUMENTAN
               ESTAS MEDIDAS (1)




 
    Insultando




     ¡
         Usan términos como piratería y robo




     ¡
         A través de una analogía "simplona" entre software
         y objetos físicos




 
    Exagerando




     ¡
         Hablan de daños y pérdida económica




     ¡
         La mayoría de las personas que copian software, de
         todas formsa no iban a comprarlo




 
    La Ley




     ¡
         Aseguran que la Ley representa un punto de vista
         moral e incuestionable (la Ley Cubana es diferente)




     ¡
         Evitan el pensamiento crítico
CÓMO INSTRUMENTAN
                ESTAS MEDIDAS (2)




 
    Derechos Naturales




     ¡
         Aseguran que "Los derechos e intereses de los
         autores deben prevalecer en el software"




     ¡
         Injusto e ilógico




 
    Economía




     ¡
         Aseguran que al proteger los intereses económicos
         de los productores se garantiza la perpetuidad del
         software




     ¡
         Olvidan que el software es sólo un medio para
         procesar información, no un fin
EL ESTADO ACTUAL DE COSAS
          EN MÉXICO
EN NUESTRO PAÍS, LA BUSINESS SOFTWARE
ALLIANCE (BSA) HA INICIADO UNA CAMPAÑA
CON    TODAS     LAS     CARACTERÍSTICAS
ANTERIORES, Y UNA VIOLENCIA VERBAL SIN
PRECEDENTES.


      ¿ES ESTO LO QUE QUEREMOS?
         ¿VAMOS A TOLERARLO?
CÓMO NO CAER EN LA TRAMPA




 
    Sustituyendo el software comercial por un
    equivalente de software libre




 
    Haciendo coexistir pacíficamente el software
    comercial existente con el nuevo software libre




 
    Promoviendo en el ambiente de trabajo y
    personal el uso del software libre




 
    Apoyando, hasta donde sea posible, el
    desarrollo de nuevos proyectos de software
    libre
¿POR DÓNDE EMPEZAR? LINUX




       
          Linux es una reimplementación de
          la especificación POSIX




       
          Esto quiere decir que luce como
          UNIX, pero proviene de un código
          fuente diferente




       
          El kernel fue desarrollado en la
          Univ. De Helsinki, Finlandia, por
          Linus Torvalds bajo licencia GNU

       
          Decenas de miles de
          programadores han colaborado
          en el proyecto en todo el mundo
Y DESPUÉS DE
             INSTALADO, ¿QUÉ?




 
    Linux es un Sistema Operativo que requiere de
    administración




 
    Como todo POSIX, su uso efectivo y óptimo
    aprovechamiento requieren de capacitación
    especializada




 
    Es necesario tener el personal debidamente
    preparado para absorber el impacto del cambio




 
    De otra forma, se puede caer en un fracaso
FUNDACIÓN ARTURO ROSENBLUETH:
             SERVICIOS PROFESIONALES
             EN LINUX
Ofrecemos a nuestros clientes:




   ¡
       Análisis de factibilidad de migración a Linux




   ¡
       Migración de toda o parte de su organización a
       Linux, garantizando la coexistencia pacífica con las
       aplicaciones comerciales que ya existen




   ¡
       Capacitación de todo su personal en Linux




   ¡
       Partnership Tecnológico:




         ¤
             Plan Oro




         ¤
             Plan Plata




         ¤
             Plan Bronce




   ¡
       Certificación Profesional en Linux
FUNDACIÓN ARTURO ROSENBLUETH:
           CERTIFICACIÓN PROFESIONAL
           EN LINUX




 
    Seis esquemas de certificación:




     ¡
         Certificado en Administración de Redes y Servidores
         Linux




     ¡
         Certificado en Desarrollo de Aplicaciones Linux




     ¡
         Certificado en Desarrollo del Kernel de Linux




     ¡
         Certificado en Manejo de Herramientas GNU




     ¡
         Certificado en Soporte de Sistemas basados en
         POSIX




     ¡
         Certificado en Desarrollo de Aplicaciones
         Internet/Intranets con Linux
GRACIAS POR SU ATENCIÓN




Nam et Ipsa, Scientia Potestas Est
(El Conocimiento es Poder por Sí Mismo)

                        Francis Bacon

Más contenido relacionado

La actualidad más candente

Creative commons
Creative commonsCreative commons
Creative commonsPabloLojo
 
La internet profunda
La internet profundaLa internet profunda
La internet profundaJoel Huisa
 
Presentacion Fundamentos S L I N I A
Presentacion  Fundamentos  S L  I N I APresentacion  Fundamentos  S L  I N I A
Presentacion Fundamentos S L I N I AJose Rojas
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3Stephns
 
Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareMartinParraOlvera
 
Computacionenlasociedad
ComputacionenlasociedadComputacionenlasociedad
ComputacionenlasociedadMguel
 
Ley del Software Libre
Ley del Software LibreLey del Software Libre
Ley del Software LibreJuan Alvarado
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubianubia robles
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticainfo4bjc
 
Guia3 once_derechos de autor
Guia3 once_derechos de autorGuia3 once_derechos de autor
Guia3 once_derechos de autorCiuad de Asis
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O CrackerJosy Vicious
 

La actualidad más candente (18)

Software libre aspectos legales
Software libre aspectos legalesSoftware libre aspectos legales
Software libre aspectos legales
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
A2 ad desarrollo_e_inovacion.
A2 ad desarrollo_e_inovacion.A2 ad desarrollo_e_inovacion.
A2 ad desarrollo_e_inovacion.
 
Creative commons
Creative commonsCreative commons
Creative commons
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Presentacion Fundamentos S L I N I A
Presentacion  Fundamentos  S L  I N I APresentacion  Fundamentos  S L  I N I A
Presentacion Fundamentos S L I N I A
 
Expo
ExpoExpo
Expo
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al software
 
Christian diapos
Christian diaposChristian diapos
Christian diapos
 
Computacionenlasociedad
ComputacionenlasociedadComputacionenlasociedad
Computacionenlasociedad
 
Ley del Software Libre
Ley del Software LibreLey del Software Libre
Ley del Software Libre
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Guia3 once
Guia3 onceGuia3 once
Guia3 once
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Guia3 once_derechos de autor
Guia3 once_derechos de autorGuia3 once_derechos de autor
Guia3 once_derechos de autor
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
 

Destacado

Destacado (7)

C:\fakepath\sotware libre
C:\fakepath\sotware libreC:\fakepath\sotware libre
C:\fakepath\sotware libre
 
Actividad 4: Historia de la Inmunología
Actividad 4: Historia de la InmunologíaActividad 4: Historia de la Inmunología
Actividad 4: Historia de la Inmunología
 
Unidad 1.1
Unidad 1.1Unidad 1.1
Unidad 1.1
 
Historia inmunología 2014
Historia inmunología 2014Historia inmunología 2014
Historia inmunología 2014
 
Historia de la Inmunologia
Historia de la InmunologiaHistoria de la Inmunologia
Historia de la Inmunologia
 
Historia de la inmunología
Historia de la inmunologíaHistoria de la inmunología
Historia de la inmunología
 
El tríptico
El trípticoEl tríptico
El tríptico
 

Similar a Alternativas de Solucion al Problema de la Pirateria

Similar a Alternativas de Solucion al Problema de la Pirateria (20)

Software libres
Software libresSoftware libres
Software libres
 
Software (1)
Software (1)Software (1)
Software (1)
 
Software libre y su mundo
Software libre y su mundoSoftware libre y su mundo
Software libre y su mundo
 
Software libre
Software libreSoftware libre
Software libre
 
Software libre info
Software libre infoSoftware libre info
Software libre info
 
Software libre
Software libreSoftware libre
Software libre
 
Presentacion de software libre
Presentacion de software librePresentacion de software libre
Presentacion de software libre
 
SOFTWARE LIBRE
SOFTWARE LIBRESOFTWARE LIBRE
SOFTWARE LIBRE
 
Ut5 clases software_propietario_y_libre
Ut5 clases software_propietario_y_libreUt5 clases software_propietario_y_libre
Ut5 clases software_propietario_y_libre
 
Software libre (1)
Software libre (1)Software libre (1)
Software libre (1)
 
Software libre
Software libreSoftware libre
Software libre
 
Software libre
Software libreSoftware libre
Software libre
 
Software libre
Software libreSoftware libre
Software libre
 
Software libre
Software libreSoftware libre
Software libre
 
Software libre
Software libreSoftware libre
Software libre
 
Software libre
Software libreSoftware libre
Software libre
 
SOFTWARE LIBRE
SOFTWARE LIBRESOFTWARE LIBRE
SOFTWARE LIBRE
 
Software libre
Software libreSoftware libre
Software libre
 
Software libre
Software libreSoftware libre
Software libre
 
Software libre Expo #2
Software libre Expo #2Software libre Expo #2
Software libre Expo #2
 

Más de José Enrique Alvarez Estrada

Elon Musk: el verdadero Ironman [detrás de Tesla Motors, SpaceX y SolarCity]
Elon Musk: el verdadero Ironman [detrás de Tesla Motors, SpaceX y SolarCity]Elon Musk: el verdadero Ironman [detrás de Tesla Motors, SpaceX y SolarCity]
Elon Musk: el verdadero Ironman [detrás de Tesla Motors, SpaceX y SolarCity]José Enrique Alvarez Estrada
 
Utilidad e impacto de las redes sociales versión 1.5
Utilidad e impacto de las redes sociales versión 1.5Utilidad e impacto de las redes sociales versión 1.5
Utilidad e impacto de las redes sociales versión 1.5José Enrique Alvarez Estrada
 
¡Crea tu propio Lab de Ciencias con tu Computadora o Smartphone!
¡Crea tu propio Lab de Ciencias con tu Computadora o Smartphone!¡Crea tu propio Lab de Ciencias con tu Computadora o Smartphone!
¡Crea tu propio Lab de Ciencias con tu Computadora o Smartphone!José Enrique Alvarez Estrada
 
De aventón... Una historia de TERROR en [y con] el transporte público
De aventón... Una historia de TERROR en [y con] el transporte públicoDe aventón... Una historia de TERROR en [y con] el transporte público
De aventón... Una historia de TERROR en [y con] el transporte públicoJosé Enrique Alvarez Estrada
 
De ingeniero a hacker... ¡y de hacker a maker! La necesidad de más práctica e...
De ingeniero a hacker... ¡y de hacker a maker! La necesidad de más práctica e...De ingeniero a hacker... ¡y de hacker a maker! La necesidad de más práctica e...
De ingeniero a hacker... ¡y de hacker a maker! La necesidad de más práctica e...José Enrique Alvarez Estrada
 

Más de José Enrique Alvarez Estrada (20)

Video Mapping con Open Source
Video Mapping con Open SourceVideo Mapping con Open Source
Video Mapping con Open Source
 
Video Mapping con Open Source
Video Mapping con Open SourceVideo Mapping con Open Source
Video Mapping con Open Source
 
BAT 2 CLI, CLI 2 COW, COW 2 GUI
BAT 2 CLI, CLI 2 COW, COW 2 GUIBAT 2 CLI, CLI 2 COW, COW 2 GUI
BAT 2 CLI, CLI 2 COW, COW 2 GUI
 
Clubes de ciencia
Clubes de cienciaClubes de ciencia
Clubes de ciencia
 
Elon Musk: el verdadero Ironman [detrás de Tesla Motors, SpaceX y SolarCity]
Elon Musk: el verdadero Ironman [detrás de Tesla Motors, SpaceX y SolarCity]Elon Musk: el verdadero Ironman [detrás de Tesla Motors, SpaceX y SolarCity]
Elon Musk: el verdadero Ironman [detrás de Tesla Motors, SpaceX y SolarCity]
 
Cómo el Open Source Cambió mi Vida
Cómo el Open Source Cambió mi VidaCómo el Open Source Cambió mi Vida
Cómo el Open Source Cambió mi Vida
 
Breve historia de la propiedad industrial
Breve historia de la propiedad industrialBreve historia de la propiedad industrial
Breve historia de la propiedad industrial
 
Utilidad e impacto de las redes sociales versión 1.5
Utilidad e impacto de las redes sociales versión 1.5Utilidad e impacto de las redes sociales versión 1.5
Utilidad e impacto de las redes sociales versión 1.5
 
Taller "Small Data con SQL"
Taller "Small Data con SQL"Taller "Small Data con SQL"
Taller "Small Data con SQL"
 
De profesor a emprendedor
De profesor a emprendedorDe profesor a emprendedor
De profesor a emprendedor
 
¡Crea tu propio Lab de Ciencias con tu Computadora o Smartphone!
¡Crea tu propio Lab de Ciencias con tu Computadora o Smartphone!¡Crea tu propio Lab de Ciencias con tu Computadora o Smartphone!
¡Crea tu propio Lab de Ciencias con tu Computadora o Smartphone!
 
Las sinrazones de la Educación Superior
Las sinrazones de la Educación SuperiorLas sinrazones de la Educación Superior
Las sinrazones de la Educación Superior
 
De aventón... Una historia de TERROR en [y con] el transporte público
De aventón... Una historia de TERROR en [y con] el transporte públicoDe aventón... Una historia de TERROR en [y con] el transporte público
De aventón... Una historia de TERROR en [y con] el transporte público
 
Grammars and Syntax
Grammars and SyntaxGrammars and Syntax
Grammars and Syntax
 
Pensamiento STEM Guiado por Datos
Pensamiento STEM Guiado por DatosPensamiento STEM Guiado por Datos
Pensamiento STEM Guiado por Datos
 
De ingeniero a hacker... ¡y de hacker a maker! La necesidad de más práctica e...
De ingeniero a hacker... ¡y de hacker a maker! La necesidad de más práctica e...De ingeniero a hacker... ¡y de hacker a maker! La necesidad de más práctica e...
De ingeniero a hacker... ¡y de hacker a maker! La necesidad de más práctica e...
 
Las apps en el Sector Educativo
Las apps en el Sector EducativoLas apps en el Sector Educativo
Las apps en el Sector Educativo
 
Pirámide organizacional
Pirámide organizacionalPirámide organizacional
Pirámide organizacional
 
De homo sapiens a homo deus
De homo sapiens a homo deusDe homo sapiens a homo deus
De homo sapiens a homo deus
 
Inducción al Sistema de Posgrado y MIGA
Inducción al Sistema de Posgrado y MIGAInducción al Sistema de Posgrado y MIGA
Inducción al Sistema de Posgrado y MIGA
 

Alternativas de Solucion al Problema de la Pirateria

  • 1. ALTERNATIVAS DE SOLUCIÓN AL PROBLEMA DE LA PIRATERÍA M.C.C. José Enrique Alvarez Estrada jalvarez@mail.rosenblueth.mx ICQ 31463788
  • 2. AGENDA   Generalidades sobre las Licencias de Software y el Derecho de Autor   Linux como una alternativa al Software Comercial   Migración de Aplicaciones de Windows a Linux (Demostración)
  • 3. UNA BREVE HISTORIA DEL SOFTWARE (1)   Primeros tiempos ¡ Software desarrollado por científicos e ingenieros ¡ Código fuente libre y redistribuible   Las computadoras llegan a los negocios ¡ El software no tiene valor comercial, el sólo algo que acompaña al hardware ¡ El código fuente continúa siendo libre y redistribuible
  • 4. UNA BREVE HISTORIA DEL SOFTWARE (2)   Nacimiento de la Microcomputadora ¡ Microsoft inventa el concepto de software comercial ¡ El código fuente ya no está disponible   La actualidad ¡ El software se ha convertido en el negocio más lucrativo del mundo ¡ Los países en vías de desarrollo mantienen una dependencia tecnológica extraordinaria por causa del software ¡ Las micro, pequeñas y medianas empresas gastan cantidades increíbles de dinero en software o incurren en delitos de piratería
  • 5. ALGUNAS PRESUNCIONES EQUIVOCADAS QUE SE DAN POR CIERTAS   Compartir, intercambiar o modificar software debe ser un delito (esto es antisocial y antinatural)   El copyright es un derecho natural (cuando realmente es un monopolio artificialmente impuesto por las autoridades)   Lo único que debe importarle al usuario es QUÉ hace su sistema, y no CÓMO lo hace   Debe ser una sola empresa la que decida hacia dónde deben dirigirse los esfuerzos de desarrollo del software
  • 6. LA REALIDAD   Los usuarios de computadoras deben tener libertad para: ¡ Modificar los programas ¡ Adaptarlos a sus necesidades ¡ Compartir el software "La base de la sociedad está en ayudar a las personas"
  • 7. RICHARD STALLMAN y GNU ¢ Fundador en 1984 del Proyecto GNU (GNU is Not Unix) ¢ Autor principal de: ¡ Compilador GNU−C ¡ Depurador simbólico GDB ¡ GNU Emacs   Ha recibido los premios Grace Cooper de la ACM, beca de la McArthur Foundation y el Doctorado Honoris Causa del Royal Institute of Technology de Suecia, además del prestigioso Pioneer Award de la Electronic Frontier Foundation
  • 8. EL CONCEPTO DE SOFTWARE LIBRE   Un programa es software libre sí y sólo sí: 1) El usuario tiene libertad de ejecutar el programa para cualquier propósito, en cualquier número de máquinas 2) El usuario puede modificar el programa y adaptarlo a sus necesidades (es necesario, por tanto, que cuente con el código fuente respectivo) 3) El usuario puede redistribuir copias, tanto gratis como por medio de un cobro 4) El usuario puede distribuir versiones modificadas del programa, de manera que la comunidad pueda beneficiarse de las mejoras "Free se refiere a libre, y no necesariamente a gratuito"
  • 9. COPYLEFT Y GPL: LAS GARANTÍAS DEL SOFTWARE LIBRE (1)   Copyleft es exactamene lo contrario a copyright   En vez de ser un medio para privatizar el software, es un medio para mantenerlo libre   Cualquiera puede: ¡ Ejecutar el programa ¡ Copiar el programa ¡ Modificar el programa ¡ Redistribuir versiones modificadas   Nadie puede: ¡ Agregar restricciones propias al programa ¡ Agregar código no−libre al programa
  • 10. COPYLEFT Y GPL: LAS GARANTÍAS DEL SOFTWARE LIBRE (2)   GPL (GNU Public License) es la implementación específica de GNU usada para la mayoría del software   Existen otras clases de copyleft que se aplican en circunstancias específicas: ¡ Por ejemplo, la compilación de software comercial con librerías GNU
  • 11. THE FREE SOFTWARE FOUNDATION   Es una organización no lucrativa   Creada en 1985   Principales metas: ¡ Promoción y distribución del software libre ¡ Asistencia en el uso de software libre ¡ Desarrollo de productos con tecnología que supere a los productos comerciales £ FSF lleva una "lista de tareas GNU" que enumera aquellos proyectos que aún necesitan ser desarrollados
  • 12. LOS DESAFÍOS DE LA FSF £ Hardware secreto £ Bibliotecas de código no libres (Motif, Qt, etc.) £ Patentes sobre algoritmos de software (i.e. LZW) £ Documentación libre (creación de Manuales)
  • 13. LAS CATEGORÍAS DE SOFTWARE (1)
  • 14. LAS CATEGORÍAS DE SOFTWARE (2)   Software libre: ¡ Autorización para que cualquiera pueda usarlo y distribuirlo ¡ Autorización para realizar y distribuir modificaciones ¡ Gratis o con un costo ¡ CÓDIGO FUENTE OBLIGATORIAMENTE DISPONIBLE   Software de Fuente Abierta: ¡ Sinónimo más o menos cercano a software libre ¡ Término menos recomendado (por su ambigüedad)
  • 15. LAS CATEGORÍAS DE SOFTWARE (3)   Software de Dominio Público: ¡ Software que no está protegido por copyright ¡ Puede haber algunas copias o versiones modificadas que no sean completamente libres   Software Protegido con Copyleft: ¡ Software libre ¡ No se permite agregar restricciones adicionales si se modifica o redistribuye ¡ Es un concepto muy general: requiere de establecer un conjunto específico de términos de distribución (como la GPL)
  • 16. LAS CATEGORÍAS DE SOFTWARE (4)   Software Libre No Protegido con Copyleft: ¡ El autor lo hace libre pero no lo protege con Copyleft ¡ Las compañías de software pueden modificarlo y hacerlo no libre (i.e. XWindow)   Software GPL: ¡ Protege el copyleft de un programa a través de un conjunto específico de términos de distribución £ Software Semilibre: ¡ No es software libre ¡ Pero puede ser usado, copiado, distribuido y modificado por particulares SIN FINES DE LUCRO
  • 17. LAS CATEGORÍAS DE SOFTWARE (5)   Software Propietario: ¡ No es ni libre, ni semilibre (requiere de LICENCIAS) ¡ Está prohibido su uso, redistribución o modificación   Freeware: ¡ No hay una definición clara de lo que es ¡ Generalmente significa "libertad de redistribución, pero no de modificación" £ Shareware: ¡ Try before buy ¡ Generalmente no hay código fuente disponible ¡ No puede ser modificado ni extendido
  • 18. POR QUÉ EL SOFTWARE NO DEBE TENER PROPIETARIOS   Copyright es un esquema ideado originalmente para la Industria Editorial: ¡ Restringe el derecho a la reproducción masiva de la obra ¡ No restringe el derecho del lector de copiar, traspasar, citar o modificar la obra (y mucho menos de estudiarla y comprenderla)   No es natural ni justo extenderlo a otras áreas, incluyendo la informática   Sólo responde a intereses particulares y a controles políticos de "transferencia tecnológica"
  • 19. ALGUNAS MEDIDAS DE LA SOFTWARE PUBLISHERS ASSOCIATION (SPA)   Propaganda masiva contra la piratería   Pedir a la gente que "denuncie" a quienes supuestamente la cometen   Redadas en oficinas y escuelas, pidiendo a la gente QUE DEMUESTRE SU INOCENCIA de copiar software   Procesos judiciales (David LaMacchia, MIT) por copiar software y/o dejarlo sin vigilancia para evitar la copia
  • 20. CÓMO INSTRUMENTAN ESTAS MEDIDAS (1)   Insultando ¡ Usan términos como piratería y robo ¡ A través de una analogía "simplona" entre software y objetos físicos   Exagerando ¡ Hablan de daños y pérdida económica ¡ La mayoría de las personas que copian software, de todas formsa no iban a comprarlo   La Ley ¡ Aseguran que la Ley representa un punto de vista moral e incuestionable (la Ley Cubana es diferente) ¡ Evitan el pensamiento crítico
  • 21. CÓMO INSTRUMENTAN ESTAS MEDIDAS (2)   Derechos Naturales ¡ Aseguran que "Los derechos e intereses de los autores deben prevalecer en el software" ¡ Injusto e ilógico   Economía ¡ Aseguran que al proteger los intereses económicos de los productores se garantiza la perpetuidad del software ¡ Olvidan que el software es sólo un medio para procesar información, no un fin
  • 22. EL ESTADO ACTUAL DE COSAS EN MÉXICO EN NUESTRO PAÍS, LA BUSINESS SOFTWARE ALLIANCE (BSA) HA INICIADO UNA CAMPAÑA CON TODAS LAS CARACTERÍSTICAS ANTERIORES, Y UNA VIOLENCIA VERBAL SIN PRECEDENTES. ¿ES ESTO LO QUE QUEREMOS? ¿VAMOS A TOLERARLO?
  • 23. CÓMO NO CAER EN LA TRAMPA   Sustituyendo el software comercial por un equivalente de software libre   Haciendo coexistir pacíficamente el software comercial existente con el nuevo software libre   Promoviendo en el ambiente de trabajo y personal el uso del software libre   Apoyando, hasta donde sea posible, el desarrollo de nuevos proyectos de software libre
  • 24. ¿POR DÓNDE EMPEZAR? LINUX   Linux es una reimplementación de la especificación POSIX   Esto quiere decir que luce como UNIX, pero proviene de un código fuente diferente   El kernel fue desarrollado en la Univ. De Helsinki, Finlandia, por Linus Torvalds bajo licencia GNU   Decenas de miles de programadores han colaborado en el proyecto en todo el mundo
  • 25. Y DESPUÉS DE INSTALADO, ¿QUÉ?   Linux es un Sistema Operativo que requiere de administración   Como todo POSIX, su uso efectivo y óptimo aprovechamiento requieren de capacitación especializada   Es necesario tener el personal debidamente preparado para absorber el impacto del cambio   De otra forma, se puede caer en un fracaso
  • 26. FUNDACIÓN ARTURO ROSENBLUETH: SERVICIOS PROFESIONALES EN LINUX Ofrecemos a nuestros clientes: ¡ Análisis de factibilidad de migración a Linux ¡ Migración de toda o parte de su organización a Linux, garantizando la coexistencia pacífica con las aplicaciones comerciales que ya existen ¡ Capacitación de todo su personal en Linux ¡ Partnership Tecnológico: ¤ Plan Oro ¤ Plan Plata ¤ Plan Bronce ¡ Certificación Profesional en Linux
  • 27. FUNDACIÓN ARTURO ROSENBLUETH: CERTIFICACIÓN PROFESIONAL EN LINUX   Seis esquemas de certificación: ¡ Certificado en Administración de Redes y Servidores Linux ¡ Certificado en Desarrollo de Aplicaciones Linux ¡ Certificado en Desarrollo del Kernel de Linux ¡ Certificado en Manejo de Herramientas GNU ¡ Certificado en Soporte de Sistemas basados en POSIX ¡ Certificado en Desarrollo de Aplicaciones Internet/Intranets con Linux
  • 28. GRACIAS POR SU ATENCIÓN Nam et Ipsa, Scientia Potestas Est (El Conocimiento es Poder por Sí Mismo) Francis Bacon