xpanel, lxde, linux, fbpanel opensuse, linux, instalacion gtk3, gnome, ambienti grafici PS3, mandos, Play Station, Linux edubuntu, ubuntu, linux fedora, linux, discapacitados visuales fuduntu, fedora, ubuntu, linux, distribuciones inkscape, grafica, linux, editor tux, tuz, iconos, mascota, linux artistx, distro, linux, artistas, graficos

¿Qué tiene que ver la soberanía nacional con el software?

image.png

Como individuos que somos, tenemos cada uno de nosotros y nosotras, una construcción diferente sobre determinados conceptos. Muchas de esas construcciones vienen de tiempos de la escuela primaria, donde muchos y muchas de nosotros empezamos a formarnos como ciudadanos. En ese marco, la palabra soberanía probablemente remita a cuestiones puntuales como las Islas Malvinas, a la vuelta de Obligado o la Bandera Nacional.

Esta concepción proviene de una historia dinámica, que a partir de la segunda mitad del S XIX encuentra un período de formación de los estados nacionales en medio de una expansión imperialista. Por otro lado, en el mismo período, se construyen las bases de la escuela tal como la conocemos, la que forma los ciudadanos y ciudadanas que el país necesita. Es por eso que la soberanía, en tanto poder político supremo de un estado y que lo hace independiente y único, se aprende desde esa escuela propia, pública y nacional.

Los tiempos cambian, las tecnologías y metodologías también. Y es por ello que los ataques a la soberanía nacional no se limitan a una cuestión de fronteras o símbolos patrios.

Los medios de comunicación, los poderes financieros, los avances de la ciencia y las TI proponen otras maneras de atacar la soberanía de las naciones. Un país que no pueda desarrollar sus políticas por estar sojuzgado a las políticas de otro estado, o que dependa tecnológicamente de otro/s, también puede ser que se vea privado de ejercer su legítimo derecho a capacitarse y producir con conocimiento propio; estos pocos ejemplos -reales y actuales- son solo una muestra del ataque que sufren hoy las soberanías nacionales.

En lo estrictamente computacional (por “computacional” entendemos no solo a la PC / notebook sino a todo aquello que incluya o sea una computadora: smart TV, tablet, smart watch, netbook, consola de juegos, etc. ), quienes hayamos ido al menos a una clase de computación sabemos que los dispositivos se componen de hardware y software. Y también sabemos que es el software el que hace que aquel funcione de una manera determinada. Es el software, en definitiva, el que dirige y ordena las funcionalidades de un dispositivo. Por lo tanto si ese software no es auditable, es decir que no podemos estudiar cómo funciona, estará haciendo cosas que no sabemos a ciencia cierta qué es lo que hacen. Veamos algunos casos que seguramente no nos resultarán extraños:

Cuando conversamos con alguien cerca de nuestro teléfono sobre algún tema particular, por ejemplo las remeras de verano, seguramente aparecerán en los días sucesivos avisos en nuestras redes sociales sobre venta de remeras y las ofertas de verano en indumentaria. Esto, claramente, no es casualidad. El teléfono está “escuchando” y catalogando todo lo que decimos para luego enviarnos avisos relevantes para nuestras costumbres. Evidentemente ese proceso de “escucha” de nuestras conversaciones no fue voluntario. Nosotros solo teníamos el celular arriba de la mesa. Bien, el software de ese móvil hizo lo que su fabricante quiso que hiciera: espiarnos.

Nuestra computadora, comprada hace un par de años, ya no es lo que era. Los programas tardan una eternidad en abrir cada aplicación, se queda “pensando” continuamente y los “expertos” nos dicen que por más que la instalemos de cero (cosa que hasta ahora había hecho que estuviera rápida nuevamente) ya está vieja y tenemos que comprar otra. Los softwares de ahora no son los de hace dos o tres años y necesitan de una máquina que tenga el doble de RAM que la que tenemos… Esto se llama obsolescencia programada y está perfectamente calculado. Nuestras aplicaciones harán exactamente lo mismo que lo que vienen haciendo pero misteriosamente necesitan muchos más recursos que los que necesitan ahora, obligando a nuestros castigados bolsillos a comprar periódicamente nuevos dispositivos. Es insólito que una computadora de tres o cuatro años atrás se considere “obsoleta” solamente porque el fabricante de software hace sus programas pesados y lentos ex profeso.

Nos mandan un archivo con una extensión no normalizada (por ejemplo un pptx, xlsx o docx) y para abrirlo necesitamos de un programa que, o bien lo tenemos que comprar o bajarlo ilegalmente de internet. No hay otra manera de ver ese archivo sino recurriendo a un único programa. Va de suyo que si tenemos una aplicación así en el Estado Nacional, deberíamos comprar siempre al mismo proveedor para mantener activos todos los archivos anteriores ya que si compramos otro software tendríamos los datos en otro formato y no sería compatible con lo actual. Es decir, nos tienen agarrados de los pelos, no podemos buscar una alternativa.

Nuestra computadora, la que usamos todos los días, está llena de trabajos que venimos haciendo desde hace tiempo, tiene guardadas nuestras fotos y archivos importantes, también memoriza sitios webs usuales, aplicaciones más utilizadas… está al día en todo. De repente “nos entra un virus” y toda esa información se pierde, sin más, borrada, ida, inexorable. Nuestra computadora es vulnerable y alguien se aprovechó de esas vulnerabilidades. Y quien nos cobró, de alguna u otra manera, ese software… pues no nos da ninguna solución al respecto.

Espero que esta publicación te haya gustado. Si tienes alguna duda, consulta o quieras complementar este post, no dudes en escribir en la zona de comentarios. También puedes visitar Facebook, Twitter, Google +, Linkedin, Instagram, Pinterest y Feedly donde encontrarás información complementaria a este blog. COMPARTE EN!

0 comentarios:

Publicar un comentario

No insertes enlaces clicables, de lo contrario se eliminará el comentario. Si quieres ser advertido via email de los nuevos comentarios marca la casilla "Avisarme". Si te ayudé con la publicación o con las respuestas a los comentarios, compártelo en Facebook,Twitter o Instagram. Gracias.

Archivo