Guerras del Siglo XXI

Guerras del Siglo XXI - Pressenza

El Software Libre tiene la particularidad de no ser una “caja negra” de lo que solamente conocemos un paquete o un DVD (como es el caso de Windows, Autocad, Office, un juego, el propio antivirus o programas que se utilizan en computadoras de gran parte del país y el mundo) y nada sabemos de cómo funciona: podemos llegar a saber QUE hace pero nunca COMO lo hace. Tampoco tenemos acceso al conocimiento de cómo fue programado ni que cosas hace dicho programa mientras lo estamos utilizando (cualquier programa, un procesador de textos por ejemplo, puede estar revisando todo nuestro disco duro, leyendo archivos o direcciones de correo y eventualmente enviándolos por la red mientras escribimos una carta, sin que logremos percibirlo). El Software Libre incluye, además del binario o programa que ejecutamos (los conocidos archivos .EXE) el código fuente (todo lo que escribieron los programadores para generarlo) y está expresamente permitido leer dicho código, realizar cualquier tipo de investigación o modificación así como compartirlo con o sin las modificaciones, con otros usuarios o instituciones. La creación y utilización por parte del Estado de Software Libre permite saber exactamente y sin ningún lugar a equívocos las funciones que dicho programa ejecuta. Podemos investigar, probar sus vulnerabilidades, modificarlo, corregirlo, compartirlo con otros organismos estatales. ¿Alguien puede imaginar que los sistemas de Defensa Nacional yankies sean manejados por programas creados por terceros a modo de “caja negra”? Toda la maquinaria bélica actual está controlada por computadoras y ellas ejecutando programas: ¿Podemos garantizar la Soberanía Nacional, por ejemplo, en computadoras y programas utilizados por nuestro Ministerio de Defensa, Ministerio del Interior o Banco de la República, si utilizamos programas desarrollados bajo licencias de copyright privativas? ¿Cómo nos defendemos de eventuales ciberataques (sean de “locos sueltos”, de trasnacionales o de ciberejércitos) utilizando programas adquiridos en cajas negras?

Comentarios

Entradas populares de este blog

Características, ventajas y desventajas del Disco Compacto (CD)

SUICIDIO FEMICIDA

Microsoft podría estar haciéndoles la “guerra sucia” a Android | The Inquirer ES