SlideShare una empresa de Scribd logo
1 de 3
UNIVERSIDAD NACIONAL DE CHIMBORAZO
Facultad de Ciencias de la Educación, Humanas y Tecnologías
Escuela de Informática Aplicada a la Educación
Portafolio del Estudiante Página 1
TICS EN LA EDUCACIÓN
REPORTE DE LECTURA
PREPARADO POR: LOZANO ZARATE WILLIAM ROSALINO
FECHA: 24-JUNIO-2014
TÍTULO: El Software libre, historia y sus principios.
D E S A R R O L L O
El "software libre" es un tipo particular de software que se basa en que el código fuente de
un programa debe estar disponible, para luego poder modificarlo, mejorarlo y distribuirlo
libremente. La utilización de este tipo de software en el Estado es un tema de actualidad
que se halla instalado en el debate de la sociedad, debido a que las ventajas y
oportunidades que el software libre puede ofrecer comienzan a ser consideradas muy
seriamente en todo el mundo.
En la actualidad hay muchas tendencias y proyectos de ley (a nivel nacional y mundial)
para aplicar el Software Libre en el Estado y ya existen algunas experiencias hechas con
este tipo de software en el sector público. Hoy en día se plantea la cuestión de continuar
utilizando Software Propietario, o bien la conveniencia de utilizar Software Libre. A partir
de esta situación surgen diversos interrogantes, comopor ejemplo qué beneficios ofrecería
al Estado la implementación de dicho software, en caso afirmativo de qué manera se
instrumentaría el cambio. Por ello en este trabajo se aborda el siguiente problema de
investigación: el uso de software libre en el Estado, las ventajas y desventajas de su
implementación. El desarrollo de este tema de investigación se justifica por la relevancia
social, económica y política que posee hoy en día, es decir es vital para el Estado tomar
decisiones en este aspecto, a partir de analizar las ventajas y sus necesidades porque ello
permitiría, entre otras cosas, (además de ahorrar dinero) planificar y rediseñar el área de
informática acorde con las formas de gestión y administración del sector público para
responder a las cada vez más complejas demandas y necesidades sociales. Por otro lado,
de esta investigación podrían surgir nuevas preguntas o aspectos a desarrollar y este
trabajo podría servir de guía o base para futuros estudios, ya que no existen muchos
antecedentes sobre este tema; por eso se puede afirmar que el enfoque de este trabajo
es exploratorio.
Historia
Orígenes del Software Libre
El movimiento de Software Libre tuvo sus orígenes en el Instituto de Tecnología de
Massachussets (MIT). En los laboratorios informáticos del MIT en la década del ‘70 empezó
a trabajar Richard Stallman, quien es considerado "el creador del movimiento".
Los programadores de aquella época podían examinar los programas y modificarlos, sin
restricciones, debido a que el código fuente se encontraba disponible junto con el
programa. Además en aquel entonces no existían las leyes de copyright que controlaran y
penaran por modificar un programa.
Las empresas como Xerox (fabricante de impresoras) tenían, en ese momento, la política
de donar sus máquinas y programas de software a los laboratorios, universidades y otros
lugares donde se reunían háckers. También publicaban el código fuente en archivos
legibles para que los háckers los pudieran leer y mejorar los programas. Luego las
empresas pedían prestadas esas modificaciones para incorporarlas en versiones
actualizadas para el mercado comercial.
Debido a esta práctica, cuando Stallman se encontró con un defecto de atascamiento de
papel de la impresora nueva donada por Xerox al MIT, buscó la forma de modificar o de
UNIVERSIDAD NACIONAL DE CHIMBORAZO
Facultad de Ciencias de la Educación, Humanas y Tecnologías
Escuela de Informática Aplicada a la Educación
Portafolio del Estudiante Página 2
"hackear" el nuevo programa. Sin embargo esanueva impresorano poseía ningún software
entendible que los programadores del MIT pudieran leer para luego poder modificar. Xerox
había provisto archivos de software en forma precompilada o binaria que sólo un experto
en código binario podía comprender.
Además de modificar los programas software otra característicaimportante de lo que se
puede denominar "cultura hácker" era la de compartir la información. Por ello Stallman
sabía que era sólo de cuestión de tiempo antes que algún hácker de cualquier laboratorio
universitario o de una empresa brindaría una versión del código fuente de la impresora,
obteniendo así los archivos de código fuente.
Los programadores en la década del ‘70, también podían tomar prestadas copias de
software para poder modificar el código fuente del programa, sin privar a su/s autor/es del
uso del programa original. Si un programador al pedir prestado el código fuente introducía
mejoras al programa, sus autores también tenían la libertad de tomar prestadas a su vez
estas modificaciones.
Si bien no todo programador que realizaba esas prácticas se describía así mismo como un
hácker, muchos de ellos adherían al concepto de compartir la información, puesto que si
un programa o una mejora de software era lo suficientemente bueno como para resolver
los problemas de alguien más ¿por qué no compartirlo?
Luego de un tiempo y de que los archivos de la nueva impresora no aparecieran Stallman
sospechó que algún programador había colocado bombas de tiempo en su programa para
evitar que éste pasara a dominio público, como ya había ocurrido una vez. Para evitar la
activación de las bombas de tiempo los usuarios debían pagar a la compañía de software
(que había contratado al programador), la cual generaba el código que la anulaba.
Se había insertado, de este modo, un mecanismo mediante el cual las compañías
obligaban a los programadores a pagar por el acceso a la información, ello implica la
comercialización de código fuente, es decir un intercambio de dinero por información.
Stallman consideró que tal hecho fue una traición a la ética pura y simple del programador
y que no honraba la noción de compartir.
Debido a ello Stallman se contactó con un científico llamado Sproull que había formado
parte del proyecto de Xerox, y que en ese momento se encontraba trabajando en el
Departamento de Ciencias de la Computación de la Universidad de Carnegie Mellon, a fin
de solicitarle el código fuente del programa que controlaba la impresora (el driver). Pero
desafortunadamente esta persona había firmado con Xerox un acuerdo de no
revelar (non disclosure agreement), un acuerdo contractual entre Sproull y la Corporación
Xerox que consistía en permitir el acceso al código de fuente a Sproull, o a cualquier otro
signatario, a cambio de mantenerlo en secreto.
En la actualidad este es un ítem estándar en el negocio de la industria del software, pero
el acuerdo de no revelar (o NDA por sus siglas en inglés) era un desarrollo nuevo en ese
momento. Xerox lo implement
Durante los años ‘80 muchos programadores del MIT abandonaron el Laboratorio de
Inteligencia Artificial y firmaron acuerdos comerciales con diversas empresas. El
compromisode mantener en secretoel software durante sus primeras etapas de desarrollo
les permitía el trabajar en los mejores proyectos, por otro lado como la mayoría de los
acuerdos de no revelar (NDAs) tienen fecha de expiración, pensaban que, tarde o
temprano, el software habría de volverse de público conocimiento.
Stallman rechazó las propuestas laborales que incluían acuerdos de no revelar porque
consideraba que en esos tipos de contratos no se respetaba la libertad de los
programadores para compartir los códigos fuentes de los programas que ellos escribían.
Tal postura lo indujo, años más tarde, a desarrollar un sistema operativo totalmente libre y
a crear la Fundación del Software Libre.
Las computadoras modernas de esa época, como la VAX o el 68020, tenían sus propios
sistemas operativos, pero ninguno de ellos era software libre, se debía firmar un "acuerdo
UNIVERSIDAD NACIONAL DE CHIMBORAZO
Facultad de Ciencias de la Educación, Humanas y Tecnologías
Escuela de Informática Aplicada a la Educación
Portafolio del Estudiante Página 3
de no revelar" aún para obtener una copia ejecutable. Esto quería decir, para la concepción
de Stallman, que el primer paso para poder utilizar una computadora era prometer que no
ayudaría a su vecino. Se prohibía la existencia de una comunidad cooperativa entre los
programadores. La regla hecha por los dueños de software propietario, en términos de
Stallman, era: "si usted comparte con su vecino, usted es un pirata. Si desea algún cambio,
ruéguenos para que lo hagamos nosotros".
De esta forma, la idea de compartir el código fuente empezó a desaparecer a principios de
la década del ‘80, cuando comenzó la revolución de los microordenadores. Las empresas
se dieron cuenta de que la mayoría de los usuarios sólo querían software que funcionase,
para lo que no necesitaban el código ni las instrucciones, que sólo podían entender los
programadores. Así, las empresas aprendieron rápidamente que podían guardarse el
código fuente para ellos y mantener relativamente satisfechos a sus clientes, y al mismo
tiempo que les cerraban las puertas a sus competidores.

Más contenido relacionado

La actualidad más candente

Segundo bogotic, foro
Segundo bogotic, foroSegundo bogotic, foro
Segundo bogotic, forochelmi400
 
Segundo bogotic, foro
Segundo bogotic, foroSegundo bogotic, foro
Segundo bogotic, forochelmi400
 
La computadora
La computadoraLa computadora
La computadoraMINISRS
 
Presentación jl
Presentación jlPresentación jl
Presentación jlNegro Meza
 
Tic’s en la investigación
Tic’s en la investigaciónTic’s en la investigación
Tic’s en la investigaciónshalkenajel
 
Software libre y nuevas tecnologías
Software libre y nuevas tecnologíasSoftware libre y nuevas tecnologías
Software libre y nuevas tecnologíaschelosblues
 
Filosofia del software libre
Filosofia del software libreFilosofia del software libre
Filosofia del software libre619jesus
 
La política pública de educación y tecnología
La política pública de educación y tecnologíaLa política pública de educación y tecnología
La política pública de educación y tecnologíaEduardoAndere
 
La evolución del ordenador de escritorio.
La evolución del ordenador de escritorio.La evolución del ordenador de escritorio.
La evolución del ordenador de escritorio.Cannovaro4
 
Ada3 marfil cristopher_1f
Ada3 marfil cristopher_1fAda3 marfil cristopher_1f
Ada3 marfil cristopher_1fHiromiVerdejo
 
Software libre.juan hernandez
Software libre.juan hernandezSoftware libre.juan hernandez
Software libre.juan hernandezgalvis29
 

La actualidad más candente (17)

Archivo
ArchivoArchivo
Archivo
 
Software libre
Software libreSoftware libre
Software libre
 
La computadora
La computadoraLa computadora
La computadora
 
Segundo bogotic, foro
Segundo bogotic, foroSegundo bogotic, foro
Segundo bogotic, foro
 
Segundo bogotic, foro
Segundo bogotic, foroSegundo bogotic, foro
Segundo bogotic, foro
 
La computadora
La computadoraLa computadora
La computadora
 
Real
RealReal
Real
 
Articulo 2
Articulo 2Articulo 2
Articulo 2
 
Presentación jl
Presentación jlPresentación jl
Presentación jl
 
Tic’s en la investigación
Tic’s en la investigaciónTic’s en la investigación
Tic’s en la investigación
 
Software libre y nuevas tecnologías
Software libre y nuevas tecnologíasSoftware libre y nuevas tecnologías
Software libre y nuevas tecnologías
 
Filosofia del software libre
Filosofia del software libreFilosofia del software libre
Filosofia del software libre
 
La política pública de educación y tecnología
La política pública de educación y tecnologíaLa política pública de educación y tecnología
La política pública de educación y tecnología
 
La evolución del ordenador de escritorio.
La evolución del ordenador de escritorio.La evolución del ordenador de escritorio.
La evolución del ordenador de escritorio.
 
Ada3 marfil cristopher_1f
Ada3 marfil cristopher_1fAda3 marfil cristopher_1f
Ada3 marfil cristopher_1f
 
Software
SoftwareSoftware
Software
 
Software libre.juan hernandez
Software libre.juan hernandezSoftware libre.juan hernandez
Software libre.juan hernandez
 

Similar a Historia y orígenes del software libre

ULS - El software libre aplicado desde el trabajo social
ULS - El software libre aplicado desde el trabajo socialULS - El software libre aplicado desde el trabajo social
ULS - El software libre aplicado desde el trabajo socialIntComp-ULS
 
Escuela eanor de nororientale intector roman galdamez
Escuela eanor de nororientale intector roman galdamezEscuela eanor de nororientale intector roman galdamez
Escuela eanor de nororientale intector roman galdamezromangaldamez
 
ULS - Como se puede aplicar el software libre a las diferentes carreras que o...
ULS - Como se puede aplicar el software libre a las diferentes carreras que o...ULS - Como se puede aplicar el software libre a las diferentes carreras que o...
ULS - Como se puede aplicar el software libre a las diferentes carreras que o...IntComp-ULS
 
Surgimiento del Software Libre
Surgimiento del Software LibreSurgimiento del Software Libre
Surgimiento del Software LibreGabriela Ponce
 
Software libre y sus aplicaciones informáticas
Software libre y sus aplicaciones informáticasSoftware libre y sus aplicaciones informáticas
Software libre y sus aplicaciones informáticasjdt101914
 
Fundamentos del Software Libre
Fundamentos del Software LibreFundamentos del Software Libre
Fundamentos del Software LibreCarlos Macallums
 
Fundamentos del software libre
Fundamentos del software libre  Fundamentos del software libre
Fundamentos del software libre Carlosmo90
 
Fundamentos del software libre
Fundamentos del software libre Fundamentos del software libre
Fundamentos del software libre 7JEGG7
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de ticraul289
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de ticraul289
 
ULS - Software libre y su aplicacion en la carrera de trabajo social y admini...
ULS - Software libre y su aplicacion en la carrera de trabajo social y admini...ULS - Software libre y su aplicacion en la carrera de trabajo social y admini...
ULS - Software libre y su aplicacion en la carrera de trabajo social y admini...IntComp-ULS
 
Herramientas informáticas luis_villacrés
Herramientas informáticas luis_villacrésHerramientas informáticas luis_villacrés
Herramientas informáticas luis_villacrésluisvillacres2
 
Ensayo Sobre Rihard Stallman
Ensayo Sobre Rihard StallmanEnsayo Sobre Rihard Stallman
Ensayo Sobre Rihard Stallmankarencardozo
 
Ensayo Sobre Rihard Stallman
Ensayo Sobre Rihard StallmanEnsayo Sobre Rihard Stallman
Ensayo Sobre Rihard Stallmankarencardozo
 

Similar a Historia y orígenes del software libre (20)

Software libre
Software libreSoftware libre
Software libre
 
ULS - El software libre aplicado desde el trabajo social
ULS - El software libre aplicado desde el trabajo socialULS - El software libre aplicado desde el trabajo social
ULS - El software libre aplicado desde el trabajo social
 
Escuela eanor de nororientale intector roman galdamez
Escuela eanor de nororientale intector roman galdamezEscuela eanor de nororientale intector roman galdamez
Escuela eanor de nororientale intector roman galdamez
 
ULS - Como se puede aplicar el software libre a las diferentes carreras que o...
ULS - Como se puede aplicar el software libre a las diferentes carreras que o...ULS - Como se puede aplicar el software libre a las diferentes carreras que o...
ULS - Como se puede aplicar el software libre a las diferentes carreras que o...
 
Surgimiento del Software Libre
Surgimiento del Software LibreSurgimiento del Software Libre
Surgimiento del Software Libre
 
Software libre
Software libreSoftware libre
Software libre
 
Softwarelibre
SoftwarelibreSoftwarelibre
Softwarelibre
 
Software libre
Software libreSoftware libre
Software libre
 
Software libre y sus aplicaciones informáticas
Software libre y sus aplicaciones informáticasSoftware libre y sus aplicaciones informáticas
Software libre y sus aplicaciones informáticas
 
informe
informeinforme
informe
 
Software libre111
Software libre111Software libre111
Software libre111
 
Fundamentos del Software Libre
Fundamentos del Software LibreFundamentos del Software Libre
Fundamentos del Software Libre
 
Fundamentos del software libre
Fundamentos del software libre  Fundamentos del software libre
Fundamentos del software libre
 
Fundamentos del software libre
Fundamentos del software libre Fundamentos del software libre
Fundamentos del software libre
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de tic
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de tic
 
ULS - Software libre y su aplicacion en la carrera de trabajo social y admini...
ULS - Software libre y su aplicacion en la carrera de trabajo social y admini...ULS - Software libre y su aplicacion en la carrera de trabajo social y admini...
ULS - Software libre y su aplicacion en la carrera de trabajo social y admini...
 
Herramientas informáticas luis_villacrés
Herramientas informáticas luis_villacrésHerramientas informáticas luis_villacrés
Herramientas informáticas luis_villacrés
 
Ensayo Sobre Rihard Stallman
Ensayo Sobre Rihard StallmanEnsayo Sobre Rihard Stallman
Ensayo Sobre Rihard Stallman
 
Ensayo Sobre Rihard Stallman
Ensayo Sobre Rihard StallmanEnsayo Sobre Rihard Stallman
Ensayo Sobre Rihard Stallman
 

Más de William Lozano

Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores iiWilliam Lozano
 
Ejercicios subnetting y vlsm
Ejercicios subnetting y vlsmEjercicios subnetting y vlsm
Ejercicios subnetting y vlsmWilliam Lozano
 
Lozano william bdii_t7
Lozano william bdii_t7Lozano william bdii_t7
Lozano william bdii_t7William Lozano
 
William lozano bdii_t8
William lozano bdii_t8William lozano bdii_t8
William lozano bdii_t8William Lozano
 
Lozano william bdii_t7
Lozano william bdii_t7Lozano william bdii_t7
Lozano william bdii_t7William Lozano
 
Lozano william 6_a_ti_1 (1) (1)
Lozano william 6_a_ti_1 (1) (1)Lozano william 6_a_ti_1 (1) (1)
Lozano william 6_a_ti_1 (1) (1)William Lozano
 
7. sgbd sistema gestor de bases de datos
7. sgbd   sistema gestor de bases de datos7. sgbd   sistema gestor de bases de datos
7. sgbd sistema gestor de bases de datosWilliam Lozano
 
6. sql structured query language
6. sql   structured query language6. sql   structured query language
6. sql structured query languageWilliam Lozano
 
5. ejercicios normalización
5. ejercicios normalización5. ejercicios normalización
5. ejercicios normalizaciónWilliam Lozano
 
Silabo bases de_datos_ii
Silabo bases de_datos_iiSilabo bases de_datos_ii
Silabo bases de_datos_iiWilliam Lozano
 

Más de William Lozano (20)

Tipos de coneciones
Tipos de conecionesTipos de coneciones
Tipos de coneciones
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores ii
 
Ejercicios subnetting y vlsm
Ejercicios subnetting y vlsmEjercicios subnetting y vlsm
Ejercicios subnetting y vlsm
 
Lozano william bdii_t7
Lozano william bdii_t7Lozano william bdii_t7
Lozano william bdii_t7
 
William lozano bdii_t8
William lozano bdii_t8William lozano bdii_t8
William lozano bdii_t8
 
Lozano william rl_1
Lozano william rl_1Lozano william rl_1
Lozano william rl_1
 
Lozano william bdii_t7
Lozano william bdii_t7Lozano william bdii_t7
Lozano william bdii_t7
 
Lozano william 6_a_ti_1 (1) (1)
Lozano william 6_a_ti_1 (1) (1)Lozano william 6_a_ti_1 (1) (1)
Lozano william 6_a_ti_1 (1) (1)
 
Lozano william 7_a
Lozano william 7_aLozano william 7_a
Lozano william 7_a
 
Data warehouse
Data warehouseData warehouse
Data warehouse
 
7. sgbd sistema gestor de bases de datos
7. sgbd   sistema gestor de bases de datos7. sgbd   sistema gestor de bases de datos
7. sgbd sistema gestor de bases de datos
 
Ejercicios sql access
Ejercicios sql accessEjercicios sql access
Ejercicios sql access
 
Bases de datos access
Bases de datos accessBases de datos access
Bases de datos access
 
6. sql structured query language
6. sql   structured query language6. sql   structured query language
6. sql structured query language
 
4. normalización
4. normalización4. normalización
4. normalización
 
3 diseño de-bd
3 diseño de-bd3 diseño de-bd
3 diseño de-bd
 
1 bases de-datos
1 bases de-datos1 bases de-datos
1 bases de-datos
 
5. ejercicios normalización
5. ejercicios normalización5. ejercicios normalización
5. ejercicios normalización
 
Silabo bases de_datos_ii
Silabo bases de_datos_iiSilabo bases de_datos_ii
Silabo bases de_datos_ii
 
Recta numérica 2
Recta numérica 2Recta numérica 2
Recta numérica 2
 

Último

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Historia y orígenes del software libre

  • 1. UNIVERSIDAD NACIONAL DE CHIMBORAZO Facultad de Ciencias de la Educación, Humanas y Tecnologías Escuela de Informática Aplicada a la Educación Portafolio del Estudiante Página 1 TICS EN LA EDUCACIÓN REPORTE DE LECTURA PREPARADO POR: LOZANO ZARATE WILLIAM ROSALINO FECHA: 24-JUNIO-2014 TÍTULO: El Software libre, historia y sus principios. D E S A R R O L L O El "software libre" es un tipo particular de software que se basa en que el código fuente de un programa debe estar disponible, para luego poder modificarlo, mejorarlo y distribuirlo libremente. La utilización de este tipo de software en el Estado es un tema de actualidad que se halla instalado en el debate de la sociedad, debido a que las ventajas y oportunidades que el software libre puede ofrecer comienzan a ser consideradas muy seriamente en todo el mundo. En la actualidad hay muchas tendencias y proyectos de ley (a nivel nacional y mundial) para aplicar el Software Libre en el Estado y ya existen algunas experiencias hechas con este tipo de software en el sector público. Hoy en día se plantea la cuestión de continuar utilizando Software Propietario, o bien la conveniencia de utilizar Software Libre. A partir de esta situación surgen diversos interrogantes, comopor ejemplo qué beneficios ofrecería al Estado la implementación de dicho software, en caso afirmativo de qué manera se instrumentaría el cambio. Por ello en este trabajo se aborda el siguiente problema de investigación: el uso de software libre en el Estado, las ventajas y desventajas de su implementación. El desarrollo de este tema de investigación se justifica por la relevancia social, económica y política que posee hoy en día, es decir es vital para el Estado tomar decisiones en este aspecto, a partir de analizar las ventajas y sus necesidades porque ello permitiría, entre otras cosas, (además de ahorrar dinero) planificar y rediseñar el área de informática acorde con las formas de gestión y administración del sector público para responder a las cada vez más complejas demandas y necesidades sociales. Por otro lado, de esta investigación podrían surgir nuevas preguntas o aspectos a desarrollar y este trabajo podría servir de guía o base para futuros estudios, ya que no existen muchos antecedentes sobre este tema; por eso se puede afirmar que el enfoque de este trabajo es exploratorio. Historia Orígenes del Software Libre El movimiento de Software Libre tuvo sus orígenes en el Instituto de Tecnología de Massachussets (MIT). En los laboratorios informáticos del MIT en la década del ‘70 empezó a trabajar Richard Stallman, quien es considerado "el creador del movimiento". Los programadores de aquella época podían examinar los programas y modificarlos, sin restricciones, debido a que el código fuente se encontraba disponible junto con el programa. Además en aquel entonces no existían las leyes de copyright que controlaran y penaran por modificar un programa. Las empresas como Xerox (fabricante de impresoras) tenían, en ese momento, la política de donar sus máquinas y programas de software a los laboratorios, universidades y otros lugares donde se reunían háckers. También publicaban el código fuente en archivos legibles para que los háckers los pudieran leer y mejorar los programas. Luego las empresas pedían prestadas esas modificaciones para incorporarlas en versiones actualizadas para el mercado comercial. Debido a esta práctica, cuando Stallman se encontró con un defecto de atascamiento de papel de la impresora nueva donada por Xerox al MIT, buscó la forma de modificar o de
  • 2. UNIVERSIDAD NACIONAL DE CHIMBORAZO Facultad de Ciencias de la Educación, Humanas y Tecnologías Escuela de Informática Aplicada a la Educación Portafolio del Estudiante Página 2 "hackear" el nuevo programa. Sin embargo esanueva impresorano poseía ningún software entendible que los programadores del MIT pudieran leer para luego poder modificar. Xerox había provisto archivos de software en forma precompilada o binaria que sólo un experto en código binario podía comprender. Además de modificar los programas software otra característicaimportante de lo que se puede denominar "cultura hácker" era la de compartir la información. Por ello Stallman sabía que era sólo de cuestión de tiempo antes que algún hácker de cualquier laboratorio universitario o de una empresa brindaría una versión del código fuente de la impresora, obteniendo así los archivos de código fuente. Los programadores en la década del ‘70, también podían tomar prestadas copias de software para poder modificar el código fuente del programa, sin privar a su/s autor/es del uso del programa original. Si un programador al pedir prestado el código fuente introducía mejoras al programa, sus autores también tenían la libertad de tomar prestadas a su vez estas modificaciones. Si bien no todo programador que realizaba esas prácticas se describía así mismo como un hácker, muchos de ellos adherían al concepto de compartir la información, puesto que si un programa o una mejora de software era lo suficientemente bueno como para resolver los problemas de alguien más ¿por qué no compartirlo? Luego de un tiempo y de que los archivos de la nueva impresora no aparecieran Stallman sospechó que algún programador había colocado bombas de tiempo en su programa para evitar que éste pasara a dominio público, como ya había ocurrido una vez. Para evitar la activación de las bombas de tiempo los usuarios debían pagar a la compañía de software (que había contratado al programador), la cual generaba el código que la anulaba. Se había insertado, de este modo, un mecanismo mediante el cual las compañías obligaban a los programadores a pagar por el acceso a la información, ello implica la comercialización de código fuente, es decir un intercambio de dinero por información. Stallman consideró que tal hecho fue una traición a la ética pura y simple del programador y que no honraba la noción de compartir. Debido a ello Stallman se contactó con un científico llamado Sproull que había formado parte del proyecto de Xerox, y que en ese momento se encontraba trabajando en el Departamento de Ciencias de la Computación de la Universidad de Carnegie Mellon, a fin de solicitarle el código fuente del programa que controlaba la impresora (el driver). Pero desafortunadamente esta persona había firmado con Xerox un acuerdo de no revelar (non disclosure agreement), un acuerdo contractual entre Sproull y la Corporación Xerox que consistía en permitir el acceso al código de fuente a Sproull, o a cualquier otro signatario, a cambio de mantenerlo en secreto. En la actualidad este es un ítem estándar en el negocio de la industria del software, pero el acuerdo de no revelar (o NDA por sus siglas en inglés) era un desarrollo nuevo en ese momento. Xerox lo implement Durante los años ‘80 muchos programadores del MIT abandonaron el Laboratorio de Inteligencia Artificial y firmaron acuerdos comerciales con diversas empresas. El compromisode mantener en secretoel software durante sus primeras etapas de desarrollo les permitía el trabajar en los mejores proyectos, por otro lado como la mayoría de los acuerdos de no revelar (NDAs) tienen fecha de expiración, pensaban que, tarde o temprano, el software habría de volverse de público conocimiento. Stallman rechazó las propuestas laborales que incluían acuerdos de no revelar porque consideraba que en esos tipos de contratos no se respetaba la libertad de los programadores para compartir los códigos fuentes de los programas que ellos escribían. Tal postura lo indujo, años más tarde, a desarrollar un sistema operativo totalmente libre y a crear la Fundación del Software Libre. Las computadoras modernas de esa época, como la VAX o el 68020, tenían sus propios sistemas operativos, pero ninguno de ellos era software libre, se debía firmar un "acuerdo
  • 3. UNIVERSIDAD NACIONAL DE CHIMBORAZO Facultad de Ciencias de la Educación, Humanas y Tecnologías Escuela de Informática Aplicada a la Educación Portafolio del Estudiante Página 3 de no revelar" aún para obtener una copia ejecutable. Esto quería decir, para la concepción de Stallman, que el primer paso para poder utilizar una computadora era prometer que no ayudaría a su vecino. Se prohibía la existencia de una comunidad cooperativa entre los programadores. La regla hecha por los dueños de software propietario, en términos de Stallman, era: "si usted comparte con su vecino, usted es un pirata. Si desea algún cambio, ruéguenos para que lo hagamos nosotros". De esta forma, la idea de compartir el código fuente empezó a desaparecer a principios de la década del ‘80, cuando comenzó la revolución de los microordenadores. Las empresas se dieron cuenta de que la mayoría de los usuarios sólo querían software que funcionase, para lo que no necesitaban el código ni las instrucciones, que sólo podían entender los programadores. Así, las empresas aprendieron rápidamente que podían guardarse el código fuente para ellos y mantener relativamente satisfechos a sus clientes, y al mismo tiempo que les cerraban las puertas a sus competidores.